3/18/10

Paket Internet Unlimited dari CDMA Smart






Melanjutkan informasi tentang tarif dan paket internet setelah sebelumnya saya informasikan tarif XL Prabayar, tarif Flexi, dan tarif Fren, sekarang saya akan menginformasikan paket internet unlimited yang ditawarkan oleh Smart. Smart sebagai operator yang tergolong baru mempunyai dua produk dasar dalam hal koneksi internet (tarif ini diluar paket promosi free internet selama 3 bulan yang dibundling dengan ponsel CDMA tertentu), yaitu tarif berdasarkan besaran data (volume based), dan tarif bedasarkan waktu (time based). Untuk tarif berdasarkan data, Smart memberikan tarif sebesar Rp 0,275,-/Kb, jadi sebagai contoh jika saat browsing internet menghabiskan data total sebesar 1 Mb (1000 Kb) maka biaya yang kita keluarkan adalah Rp 275,-.
Untuk tarif dengan perhitungan berdasarkan waktu (volume based), Smart membaginya lagi dengan paket berdasarkan kecepatan. Paket yang ditawarkan ada 5 jenis, yaitu:
  1. Paket Reguler: Download up to 153,6 Kbps dan Upload up to 128 Kbps
  2. Paket Silver: Download up to 512 Kbps dan Upload up to 128 Kbps
  3. Paket Gold: Download up to 1024 Kbps dan Upload up to 384 Kbps
  4. Paket Platinum: Download up to 3,1 Mbps dan Upload up to 384 Kbps
  5. Paket Ultimate: Download up to 3,1 Mbps dan Upload up to 1,8 Mbps
Dari 5 paket yang ditawarkan tersebut sebenarnya bisa dinikmati oleh semua pengguna Smart, hanya saja untuk paket Silver, Gold, Platinum, dan Ultimate membutuhkan terminal (hardware: ponsel CDMA atau modem CDMA) yang sudah support CDMA EVDO Rev A (3,5G-nya CDMA) dan berada dalam jaringan Smart CDMA EVDO Rev A juga (kalau di GSM, harus berada dalam jaringan 3G atau 3,5G).
Karena kelima jenis paket tersebut berdasar waktu, maka perhitungan tarifnya juga berdasarkan waktu. Untuk Smart di sini membagi waktu dalam 3 jenis yaitu harian (24 jam), mingguan (7 hari = 168 jam), dan bulanan (30 hari = 720 jam). Untuk masa aktifnya sendiri dihitung mulai jam kita mengaktifkan paket tersebut. Tarif untuk masing-masing paket tersebut adalah sebagai berikut:
  • Paket Reguler



    • Tarif harian: Rp 3.000,-/hari
    • Tarif mingguan: Rp 15.000,-/minggu
    • Tarif bulanan: Rp 45.000,-/bulan
  • Paket Silver



    • Tarif harian: Rp 5.000,-/hari
    • Tarif mingguan: Rp 25.000,-/minggu
    • Tarif bulanan: Rp 75.000,-/bulan, Rp 400.000,-/6 bulan, Rp 750.000,-/12 bulan
  • Paket Gold



    • Tarif harian: Rp 8.000,-/hari
    • Tarif mingguan: Rp 40.000,-/minggu
    • Tarif bulanan: Rp 120.000,-/bulan, Rp 650.000,-/6 bulan, Rp 1.200.000,-/12 bulan
  • Paket Platinum



    • Tarif harian: Rp 10.000,-/hari
    • Tarif mingguan: Rp 50.000,-/minggu
    • Tarif bulanan: Rp 150.000,-/bulan, Rp 800.000,-/6 bulan, Rp 1.500.000,-/12 bulan
  • Paket Ultimate



    • Tarif harian: Rp 15.000,-/hari
    • Tarif mingguan: Rp 75.000,-/minggu
    • Tarif bulanan: Rp 225.000,-/bulan, Rp 120.000,-/6 bulan, Rp 2.250.000,-/12 bulan
Untuk teknis berlangganan paket internet tersebut, kita tinggal melakukan registrasi sesuai dengan paket internet yang kita inginkan dan tunggu sampai kita mendapatkan jawaban dari Smart yang menginformasikan bahwa paket internet kita sudah aktif.
  • Paket Regular:



    • *333*1*0 (harian),
    • *333*7*0 (mingguan),
    • *333*30*0 (bulanan),
    • *333*180*0 (6 bulanan),
    • *333*360*0 (12 bulanan)
  • Paket Silver:



    • *333*1*1 (harian),
    • *333*7*1 (mingguan),
    • *333*30*1 (bulanan),
    • *333*180*1 (6 bulanan),
    • *333*360*1 (12 bulanan),
  • Paket Gold:



    • *333*1*2 (harian),
    • *333*7*2 (mingguan),
    • *333*30*2 (bulanan),
    • *333*180*2 (6 bulanan),
    • *333*360*2 (12 bulanan),
  • Paket Patinum:



    • *333*1*3 (harian),
    • *333*7*3 (mingguan),
    • *333*30*3 (bulanan),
    • *333*180*3 (6 bulanan),
    • *333*360*3 (12 bulanan),
  • Paket Ultimate:



    • *333*1*4 (harian),
    • *333*7*4 (mingguan),
    • *333*30*4 (bulanan),
    • *333*180*4 (6 bulanan),
    • *333*360*4 (12 bulanan),
Demikian informasi tarif dan paket internet unlimited yang ditawarkan oleh Smart, semoga bermanfaat.

3/14/10

KEAMANAN KOMPUTER

TUGAS INDIVIDU

A. Dalam kriptograpi, teks terang (dalam bahasa inggris plaintext adalah teks informasi yang merupakan masukan bagi suatu algoritma enkripsi.

B. Ciphertext adalah merupakan keluaran bagi suatu algoritma yang berupa teks tersandi atau teks sandi. Teks terang dapat dibaca secara normal, sedangkan teks tersandi tidak.

C. Encryption adalah pekerjaan mengubah teks terang menjadi teks tersandi / suatu metode yang digunakan untuk mengkodekan data sedemikian rupa sehingga keamanan informasinya terjaga dan tidak dapat dibaca tanpa di dekripsi / Suatu pesan dibuat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.

Enkripsi menggunakan algoritma tertentu untuk mengacak pesan. Umumnya algoritma enkripsi dapat dibagi menjadi dua kelompok : algoritma untuk private key system dan algoritma untuk public key system. Contoh untuk algoritma yang digunakan di private key system adalah DES dan IDEA, sedangkan contoh algoritma yang digunakan di public key system adalah RSA dan ECC.

Metode Enkripsi Simetris dan Asimetris

Metode simetris menggunakan kunci yang sama dalam proses enkripsi maupun proses deskripsi. Sedangkan metode asimetris dalam melakukkan proses enkripsi menggunakan kunci yang berbeda dengan kunci yang digunakan dalam proses deskripsi. Contoh metode simetris adalah Data Encryption Standard (DES), sedangkan contoh metode asimetris adalah Ron Shamir Adleman(RSA).

Kunci Data

Kelemahan terbesar pada enkripsi adalah kunci(key). Prinsip Kerckhoff (dasar kriptografi) mengatakan bahwa aman-tidaknya metode enkripsi hanya tergantung pada kerahasiaan kuncinya, bukan kerahasiaan algoritma enkripsinya.

Sebuah kunci adalah pola yang mengenkripsi data asli. Algoritma menetapkan dalam bentuk apa itu terjadi. Ada dua hal metode enkripsi dasar, yaitu metode simetris dan asimetris. Simetris berarti kunci yang sama dipakai untuk encryption (enkripsi) dan decryption. Metode asimetris sebaliknya menggunakan kunci yang berbeda. Dapat dianalogikan dalam kehidupan sehari-hari seperti gembok dan kunci.

Hybrid (encoding dua tahap)

Selama pengguna hanya menyimpan data secara local di hard disk dan tidak mengirimkannya, enkripsi simetris sudah cukup aman. Keunggulan metode ini adalah cara kerjanya yang sangat cepat karena menggunakan algoritma matematis yang tidak rumit dan panjang kunci yang lebih pendek. TrueCrypt, misalnya dapat mengenkripsi sekitar 175 MB/detik.

Metode simetris kurang tepat untuk mentransfer data. Karena untuk dapat menggunakan datanya mitra komunikasi harus bertukar kunci yang dibuat secara acak untuk setiap sesi (Session Key), sehingga apabila jika seorang hacker menemukan kunci ini maka dengan mudah ia dapat men-decrypt komunikasi tersebut.

Metode asimetris mengatasi masalah tersebut dengan membuat sepasang kunci. Pengirim mengenkripsi data dengan sebuah Public Key yang didapat dari mitra komunikasinya. Hanya Private Key yang memiliki penerima dapat men-decrypt data. Dengan demikian, kunci untuk decryption tidak jatuh ke orang lain. Sebaliknya publikasi Public Key tidak menjadi masalah karena tidak dapat men-decrypt data. Private Key juga tidak dapat diturunkan dari Public Key, seperti halnya sebuah gembok yang digunakan untuk mengunci gerbang, tetapi tidak dapat membukanya kembali.

Metode asimetris juga memiliki kelemahan. Karena lebih rumit, metode ini bekerja 1000 kali lebih lambat dibandingkan metode simetris, sehingga tidak tepat untuk data dalam jumlah besar. Dalam praktiknya, misalnya pada transfer data di Internet, lalu lintas e-mail atau online banking, digunakan metode hibrida. Metode Hibrida mengenkripsi data sebenarnya secara simetris, tetapi kuncinya secara asimetris. Metode semacam ini mengkombinasikan pertukaran kunci yang aman dan data encryption yang cepat.

D. Description adalah pekerjaan mengubah teks tersandi menjadi teks terang / suatu pesan dibuat bermakna kembali dengan menggunakan prosedur yang biasanya.

Tanpa dienkripsikan, teks terang biasanya dapat dibaca dengan mudah tanpa menggunakan kemampuan atau metode-metode khusus. Namun pada enkripsi berlapis, teks tersandi dari suatu enkripsi dapat menjadi teks terang bagi enkripsi berikutnya, untuk dienkripsikan lebih lanjut. Hal ini dilakukan untuk menambah kerahasiaan dari teks tersebut.

E. Cryptograpgy adalah ilmu dan seni untuk menjaga kerahasiaan berita. Selain pengertian tersebut terdapat pula pengertian ilmu yang mempelajari teknik-teknik matematika yang berhubungan dengan aspek keamanan informasi seperti kerahasiaan data, keabsahan data, integritas data, serta autentikasi data. Tidak semua aspek keamanan informasi ditangani oleh kriptografi.

Ada empat tujuan mendasar dari ilmu kriptografi ini yang juga merupakan aspek keamanan informasi yaitu :

* Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia untuk membuka/mengupas informasi yang telah disandi.
* Integritas data, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah. Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.
* Autentikasi, adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus saling memperkenalkan diri. Informasi yang dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.
* Non-repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat.

* Kriptoanalisis (dari bahasa Yunani kryptós, “tersembunyi”, dan analýein, “melepaskan”) adalah disiplin ilmu mengenai metode membaca pesan terenkripsi (tersandi), tanpa mengetahui informasi rahasia atau kunci yang seharusnya digunakan untuk membaca pesan tersebut. Dalam bahasa sehari-hari, kriptoanalisis bisa dikatakan ilmu memecahkan sandi. Disiplin ilmu yang digunakan pada kriptografi antara lain matematika, linguistik, logika, dan ilmu komputer.
Jenis-jenis Serangannya

1. Ciphertext Only Attack
Kriptoanalis hanya mempunyai beberapa cipherteks hasil dari penyadapan. Namun ia tidak mengetahui kunci serta plainteksnya. Pekerjaan kriptoanalis adalah mencari kunci dekripsi untuk memperoleh plainteksnya.

2. Known Plaintext Attack
Kriptoanalis berhasil memperoleh potongan plainteks dan sebuah cipherteks lengkap, namun ia yakin kalau keduanya saling berhubungan. Misalnya, potongan plainteks yang diperoleh diyakini adalah sebuah surat, sebab terdapat kalimat “hormat kami”. Kemudian kriptoanalis mencoba mencocokkan bagian cipherteks yang mempunyai arti “hormat kami”. Tugas selanjutnya adalah menemukan kunci dekripsi dari sedikit informasi yang ia miliki itu.

3. Choosen Plaintext Attack
Kriptoanalis tidak hanya mengetahui sebuah plainteks dan cipherteksnya seperti pada kasus 2 di atas, tetapi juga bebas memilih beberapa plainteks yang dianggap sesuai dengan bagian tertentu dari cipherteks. Tugas kriptoanalis selanjutnya adalah menebak kunci.

4. Adaptive Choosen Plaintext Attack
Serangan ini merupakan kasus khusus dari serangan jenis ketiga di atas. Kriptoanalis tidak hanya dapat memilih plainteks yang akan dienkripsi, namun juga dapat memodifikasi pilihannya berdasarkan hasil enkripsi sebelumnya. Dalam choosen plaintext attack, mungkin hanya dapat memilih satu blok besar plainteks untuk dienkripsi, sedangkan pada serangan ini dia dapat memilih blok plainteks yang lebih kecil dan kemudian memilih lainnya berdasarkan hasil sebelumnya.

5.Choosen Ciphertext Attack
Kriptoanalis dapat memilih cipherteks yang berbeda untuk didekripsi dan mempunyai akses terhadap plainteks yang dienkripsi. Sebagai contoh, kriptoanalis mempunyai akses ke kotak elektronik yang dapat melakukan proses dekripsi secara otomatis. Pekerjaan kriptoanalis adalah menemukan kunci dekripsi.

6. Choosen Text
Merupakan gabungan dari choosen plaintext attack dan choosen ciphertext attack. Di sini kriptoanalis telah mengetahui algoritma enkripsi yang digunakan serta cipherteks yang akan dibaca. Kriptoanalis juga dapat memilih plainteks yang akan dienkripsi bersama cipherteks pasangannya yang dibangkitkan dengan kunci rahasia tertentu.

Mungkin muncul pertanyaan mengapa jenis-jenis serangan di atas telah diasumsikan sebelumnya bahwa kriptoanalis telah mengetahui algoritma kriptografi yang digunakan pada sistem yang akan diserang. Apakah dengan menyembunyikan algoritma kriptografi dapat menambah tingkat keamanan sistem. Ternyata tidak. Para ahli kriptografi berpendapat, bila suatu algoritma kriptografi telah dikenal luas selama bertahun-tahun dan telah dianalisa oleh banyak pihak yang berusaha menemukan kelemahannya, namun tetap bertahan, maka algoritma kriptografi tersebut dikatakan baik dan berkualitas. Sebab pada beberapa kasus algoritma terkenal seperti RC2 dan RC4 yang dirahasiakan algoritmanya ternyata dapat ditembus dengan mempelajari kode binernya. Dari sini, jika seseorang mengatakan bahwa algoritma yang dibuatnya sangat kuat sehingga tidak dapat ditembus siapapun, maka hanya ada dua kemungkinan, yaitu orang tersebut sangat jenius, artinya ia adalah seorang ahli kriptografi yang sangat hebat atau orang tersebut adalah orang yang bodoh. Dalam dunia bisnis seperti dalam transaksi perdagangan melalui internet, perangkat lunak yang mengandung perangkat enkripsi dapat dengan mudah dimiliki dan dipelajari oleh siapa saja, dan tentunya suatu saat dapat dibongkar algoritmanya. Sehingga upaya untuk menyembunyikan algoritma kriptografi adalah hal yang sia-sia, walaupun dengan menyembunyikannya dapat menambah keamanan sistem.

G. Protection yang berarti perlindungan. Kata proteksi biasa digunakan dalam kegiatan ekonomi yang bermaksud untuk melindungi pengusaha lokal, pengusaha usaha kecil dan menengah (UKM) bahkan untuk melindungi kepentingan negara, dalam hal perdagangan internasional (WTO). Proteksi adalah perlindungan.Proteksi bisa diartikan ke berbagai aspek.Proteksi di bidang ekonomi dimaksudkan untuk melindungi produk lokal agr tidak kalah saing dengan produk luar negeri.Proteksi di bidang ekonomi dapat dilakukan dengan cara menaikkan tarif impor,atau bahkan melarang produk asing tsb ke dlm negeri

H. Attach :Membubuhkan, menyelamatkan, mencantumkan, melampirkan. Di dalam e-mail, menyisipkan lampiran / Perintah untuk melacak dan memasukkan program ke dalam memori. Pada jaringan komputer berarti perintah untuk memasuki server dalam suatu jaringan.

I. Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

J. Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

K. Intruder adalah orang yang menyusup pada suatu sistem.

L. Masquerading adalah jenis serangan berupa suatu entitas sistem yang secara ilegal bersikap sebagai entitas lain.

M. Spoofing adalah Pemalsuan IP Address untuk menyerang sebuah server di internet, kegiatan ini biasanya dilakukan oleh para hacker/cracker.

N. Blended Threat adalah perusakan campuran dengan kemampuan kombinasi antara Virus, Worm, Trojan Horse dan Malicious Code sekaligus dalam satu program. Blended Threat menggunakan server dan kelemahan Internet untuk menyebarkan serangan secara otomatis dan masif. Kombinasi dari tehnik ini menyebabkan Blended Threat menyebar dengan sangat cepat dan menyebabkan kerusakan secara luas. Ciri dari Blended Threat adalah : merusak, menggunakan kombinasi tehnik, dan menyerang target yang beragam. Blended Threats adalah ancaman paling buruk bagi dunia keamanan komputer dibanding dengan virus, worm, dan Trojan Horse, terlebih lagi Blended Threats tidak memerlukan intervensi manusia dalam menyebar dan merusak.

O. Security adalah system keamanan dari suatu computer

2. ASAL USUL ENIGMA

Pada tahun 1917 Edward Hugh Hebern mengembangkan sebuah mesin kriptografi dengan menggunakan piringan putar dengan setiap piringan menampilkan chiper substitusi. Ide tersebut banyak dikembangan oleh negara lainnya. Pada tahun 1918, Arthur Scherbius mempatenkan sebuah mesin chiper yang menggunakan rotor. Pada tahun 1925, Scherbius juga membeli hak paten mesin yang sama dari Dutchman Koch untuk mengamankan patennya sendiri. Kesepakatan akhirnya didapatkan pada tahun 1927.

Mesin Enigma pertama diperdagangkan pada tahun 1923 dengan nama Enigma A. Mesin tersebut masih berukuran besar dan memiliki bobot yang cukup berat. Mesin ini juga dilengkapi dengan papan ketik yang juga memiliki bobot yang cukup berat, sekitar 50kg. Enigma B diluncurkan tidak lama setelah Enigma A beredar dengan spesifikasi yang sama. Enigma C dikembangkan dengan mendapatkan ide dari kerabat Scherbius, Willy Korn. Pengambangan dilakukan pada bagian pemamtul sehingga mesin tersebut dapat berukuran lebih kecil dan ringan. Tahun 1927 dikeluarkan Enigma D dengan mengganti papan ketik dengan panel lampu sehingga lebih praktis. Enigma D ini juga diperdagangkan dengan berbagai versi dan diperjualbelikan di Eropa untuk keperluan militer dan diplomatik.

Beberapa mata – mata masih dapat memecahkan kode enigma tersebut. Pemecah kode dari Inggris berhasil memecahkan kode enigma Spayol yang dioperasikan tanpa papan panel. Jepang juga menggunakan enigma versi T yang dikenal juga dengan nama enigma Tirpiz yang merupakan adaptasi dari enigma versi K. Jepang juga mengembangkan enigma sendiri dengan meletakkan mesin rotor secara horizontal.

Mesin Enigma Versi Militer

Tahun 1926, Jerman membeli mesin enigma untuk keperluan militer. Pada tahun 1928, Wehrmacht, Jerman Abwehr dan Luftwaffe membeli enigma versi mereka sendiri, enigma G yang dikenal dengan enigma Zahlwerk. Model ini memiliki kotak gigi yang berfungsi untuk memajukan rotor dan reflektor berputar. Mesin ini tidak dilengkapi papan steker, akan tetapi Wehrmacht memperbaharui mesin denga menambahkan papan steker dan mekanisme pemajuan rotor yang berbeda. Mesin ini kemudian diberi nama enigma I yang lebih dikenal dengan nama enigma wehrmacht. Pada awalnya mesin ini hanya memiliki 3 rotor, tahun 1939, mereka melengkapi mesin tersebut dengan 5 rotor.

Tahun 1934, angkatan laut Jerman mengadaptasi model ini dengan memperbanyak komponen rotor menjadi 8 buah. Tahun 1941, Abwehr menyatakan bahwa mwsin ini tidak dapat dipecahkan. Pada permulaan tahun 1942, model 4 rotor yang terkenal, M4, diperkenalkan di Kriegsmarine.

Pemecah Kode

Marian Rejewski, Henryk Zygalski dan Jerzy Rozicki berhasil memecahkan kode enigma dan mengembangkan mesin elektronis yang dinamakan Bombe untuk mempercepat proses pemechan kode. Ada 2 cela keamanan pada prosedur enigma Jerman, yaitu pengaturan awal yang sama dan penyandian 2 kali kunci pesan. 2 ketentuan tersebut merupakan cela yang dapat digunakan untuk melakukan kriptalisis. Tahun 1939, biro tersebut tidak dapat memecahkan kode enigma lagi dikarenakan terus ditingkatkannya perancangan mesin dan prosedur – prosedurnya.

Bletchley Park

Pemerintah dan sekolah penyadian di Bletchley Park awalnya memecahkan kode secara manual. Agustus 1940, Alan Turing dan Gordon Welchman merancang mesin Bombe yang merupakan alat mekanik elektronis dan dapat bekerja pada semua prinsip enigma yang ada. Pada awal tahun 1942, mesin 4 rotor yang dikenal dengan “SHARK” diperkenalkan di Kriegsmarine dan mempersulit Bletchley Park untuk memecahkan kodenya. Beberapa bulan kemudian, Bletchley Park berhasil mengembangkan mesin Bombe untuk memecahkan kode mesin enigma 4 rotor.

KOMPONEN MESIN ENIGMA

Mesin Enigma terdiri dari 5 komponen utama, yaitu :

# Rotor –> bagian terpenting dari enigma. Berdiameter sekitar 10cm berupa piringan yang terbuat dari karet yang keras dengan deretan kuningan yang berisi pin – pin yang menonjol yang berbentuk bundar. Sebuah rotor menunjukkan sebuah enkripsi yang sederhana, 1 huruf di enkripsi menjadi huruf lainnya. Hasil enkripsi akan menjadi lebih rumit jika menggunakan lebih dari 1 rotor.

# Penggerak Rotor –> untuk menghindari chiper yang sederhana, beberapa rotor harus diputar berdasarkan penekanan sebuah kunci. Hal ini dilakukan untuk memastikan kriptogram yang dibuat , merupakan sebuah transformasi perputaran rotor yang menghasilkan poloponik chiper. Alat yang paling banyak digunakan untuk penggerakan rotor tersebut adalah mekanisme roda bergigi dan penggeraknya. Penggerak roda memutar rotor sebanyak 1 karakter ketika sebuah huruf diketikkan pada papan kunci.

# Reflector –> digunakan untuk memstikan sebuah huruf tidak dikodekan pada dirinya sendiri dan untuk menjadikan mesin ini reversible (jika sebuah huruf dienkripsi, hasil enkripsi huruf tersebut adalah huruf semula). Reflector hanya terdiri dari 13 pasang huruf yang susunannya acak.

# Papan Steker –>digunakan untuk menukar 2 buah huruf dan untuk meningkatkan keamanan dari pesan rahasia mesin enigma. Sebelum masuk ke proses penyandian, huruf yang telah ditentukan pertukarannya akan di ubah dipapan ini.

# Kotak Enigma –> digunakan untuk menyimpan semua perlengkapan dari mesin ini. Biasanya kotak ini dapat menampung 10 buah rotor, papan steker, dan papan ketik.

CARA KERJA MESIN ENIGMA

Mesin enigma bekerja berdasarkan perputaran rotor – rotor yang ada. Ketika sebuah huruf diketikkan di papan panel, urutan kerjanya :

1. Majukan rotor kanan sebanyak 1 huruf. Huruf yang diketikkan masuk ke rotor paling kanan dan pada rotor ini dicari padanan pada rotor kedua. Setelah itu masuk ke rotor kedua.

2. Pada rotor kedua, huruf hasil padanan dari rotor pertama dicari padanannya untuk rotor ketiga.

3. Pada rotor ketiga, dicari padanan untuk reflector.

4. Setelah masuk ke reflector, dicari pasangan huruf tersebut pada reflector, dan hasil pada reflector dikembalikan kepada rotor ketiga, kedua, kesatu, dan hasilnya menghasilkan huruf enkripsi.

3. U Hurt Me

Untuk kesekian kalinya dan seterusnya.

Ihtiarku dan keiklasanku tetap untukmu.

Itu semua karena aku mencintaimu.

Intruksimu yang lugu membuat hatiku lemah.

Terutama ketika kau katakana cinta padaku.

Bersemi di lubuk hatiku yang dalam.

Terdetek simponimu yang indah.

Kata kuncinya:

Untuk kesekian kalinya dan seterusnya.

Ihtiarku dan keiklasanku tetap untukmu.

Itu semua karena aku mencintaimu.

Intruksimu yang lugu membuat hatiku lemah.

Terutama ketika kau katakana cinta padaku.

Bersemi di lubuk hatiku yang dalam.

Terdetek simponimu yang indah.

3/13/10

hai shobat mau download MP3 gratis di sni ajja ,,hehehehehehe


ER en - takkan pisah Goliath - masih d sini
egokah aku belum di isi
BCL - karena kau belum di isi
belum di isi belum di isi
belum di isi belum di isi
belum di isi belum di isi
belum di isi belum di isi

Jadwal piala Dunia 2010

Grup A:
11 Juni 2010
21:00 Afrika Selatan v Meksiko, Soccer City, Johannesburg
12 Juni 2010
01:30 Uruguay v Prancis, Cape Town Stadium, Cape Town

17 Juni 2010
01:30 Afrika Selatan v Uruguay, Loftus Versfeld Stadium, Pretoria
17 Juni 2010
18:30 Prancis v Meksiko, Peter Mokaba Stadium, Polokwane

22 Juni 2010
21:00 Meksiko v Uruguay, Royal Bafokeng Stadium, Rustenburg
21:00 Prancis v Afrika Selatan, Free State Stadium, Bloemfontein

Grup B:
12 Juni 2010
18:30 Argentina v Nigeria, Ellis Park Stadium, Johannesburg
21:00 Korea Selatan v Yunani, Nelson Mandela Bay Stadium, Port Elizabeth

17 Juni 2010
21:00 Argentina v Korea Selatan, Soccer City, Johannesburg
18 Juni 2010
01:30 Yunani v Nigeria, Free State Stadium, Bloemfontein

23 Juni 2010
01:30 Yunani v Argentina, Peter Mokaba Stadium, Polokwane
01:30 Nigeria v Korea Selatan, Moses Mabhida Stadium, Durban

Grup C:
13 Juni 2010
01:30 Inggris v Amerika Serikat, Royal Bafokeng Stadium, Rustenburg
13 Juni 2010
18:30 Aljazair v Slovenia, Peter Mokaba Stadium, Polokwane

18 Juni 2010
21:00 Inggris v Aljazair, Cape Town Stadium, Cape Town
19 Juni 2010
01:30 Slovenia v Amerika Serikat, Ellis Park Stadium, Johannesburg

23 Juni 2010
21:00 Amerika Serikat v Aljazair, Loftus Versfeld Stadium, Pretoria
21:00 Slovenia v Inggris, Nelson Mandela Bay Stadium, Port Elizabeth

Grup D:
13 Juni 2010
21:00 Jerman v Australia, Moses Mabhida Stadium, Durban
14 Juni 2010
01:30 Serbia v Ghana, Loftus Versfeld Stadium, Pretoria

18 Juni 2010
18:30 Jerman v Serbia, Nelson Mandela Bay Stadium, Port Elizabeth
19 Juni 2010
18:30 Ghana v Australia, Royal Bafokeng Stadium, Rustenburg

24 Juni 2010
01:30 Australia v Serbia, Mbombela Stadium, Nelspruit
01:30 Ghana v Jerman, Soccer City, Johannesburg

Grup E:
14 Juni 2010
18:30 Belanda v Denmark, Soccer City, Johannesburg
21:00 Jepang v Kamerun, Free State Stadium, Bloemfontein

19 Juni 2010
21:00 Belanda v Jepang, Moses Mabhida Stadium, Durban
20 Juni 2010
01:30 Kamerun v Denmark, Loftus Versfeld Stadium, Pretoria

25 Juni 2010
01:30 Denmark v Jepang, Royal Bafokeng Stadium, Rustenburg
01:30 Kamerun v Belanda, Cape Town Stadium, Cape Town

Grup F:
15 Juni 2010
01:30 Italia v Paraguay, Cape Town Stadium, Cape Town
15 Juni 2010
18:30 Selandia Baru v Slowakia, Royal Bafokeng Stadium, Rustenburg

20 Juni 2010
18:30 Italia v Selandia Baru, Mbombela Stadium, Nelspruit
21:00 Slowakia v Paraguay, Free State Stadium, Bloemfontein

24 Juni 2010
21:00 Paraguay v Selandia Baru, Peter Mokaba Stadium, Polokwane
21:00 Slowakia v Italia, Ellis Park Stadium, Johannesburg

Grup G:
15 Juni 2010
21:00 Brasil v Korea Utara, Ellis Park Stadium, Johannesburg
16 Juni 2010
01:30 Pantai Gading v Portugal, Nelson Mandela Bay Stadium, Port Elizabeth

21 Juni 2010
01:30 Brasil v Pantai Gading, Soccer City, Johannesburg
21 Juni 2010
18:30 Portugal v Korea Utara, Cape Town Stadium, Cape Town

25 Juni 2010
21:00 Korea Utara v Pantai Gading, Mbombela Stadium, Nelspruit
21:00 Portugal v Brasil, Moses Mabhida Stadium, Durban

Grup H:
16 Juni 2010
18:30 Spanyol v Swiss, Moses Mabhida Stadium, Durban
21:00 Honduras v Cili, Mbombela Stadium, Nelspruit

21 Juni 2010
21:00 Spanyol v Honduras, Nelson Mandela Bay Stadium, Port Elizabeth
22 Juni 2010
01:30 Cili v Swiss, Ellis Park Stadium, Johannesburg

26 Juni 2010
01:30 Swiss v Honduras, Free State Stadium, Bloemfontein
01:30 Cili v Spanyol, Loftus Versfeld Stadium, Pretoria

16 Besar
26 Juni 2010, 21:00
Juara Grup A v Peringkat Kedua Grup B, Nelson Mandela Bay Stadium, Port Elizabeth (Partai 49)

27 Juni 2010, 01:30
Juara Grup C v Peringkat Kedua Grup D, Royal Bafokeng Stadium, Rustenburg (Partai 50)

27 Juni 2010, 21:00
Juara Grup D v Peringkat Kedua Grup C, Free State Stadium, Bloemfontein (Partai 51)

28 Juni 2010, 01:30
Juara Grup B v Peringkat Kedua Grup A, Soccer City, Johannesburg (Partai 52)

28 Juni 2010, 21:00
Juara Grup E v Peringkat Kedua Grup F, Moses Mabhida Stadium, Durban (Partai 53)

29 Juni 2010, 01:30
Juara Grup G v Peringkat Kedua Grup H, Ellis Park Stadium, Johannesburg (Partai 54)

29 Juni 2010, 21:00
Juara Grup F v Peringkat Kedua Grup E, Loftus Versfeld Stadium, Pretoria (Partai 55)

30 Juni 2010, 01:30
Juara Grup H v Peringkat Kedua Grup G, Cape Town Stadium, Cape Town (Partai 56)

Perempat-Final
2 Juli 2010, 21:00
Pemenang Partai 53 v Pemenang Partai 54, Nelson Mandela Bay Stadium, Port Elizabeth (Partai 57)

3 Juli 2010, 01:30
Pemenang Partai 49 v Pemenang Partai 50, Soccer City, Johannesburg (Partai 58)

3 Juli 2010, 21:00
Pemenang Partai 52 v Pemenang Partai 51, Cape Town Stadium, Cape Town (Partai 59)

4 Juli 2010, 01:30
Pemenang Partai 55 v Pemenang Partai 56, Ellis Park Stadium, Johannesburg (Partai 60)

Semi-final
7 Juli 2010, 01:30
Pemenang Partai 58 v Pemenang Partai 57, Cape Town Stadium, Cape Town (Partai 61)

8 Juli 2010, 01:30
Pemenang Partai 59 v Pemenang Partai 60, Moses Mabhida Stadium, Durban (Partai 62)

Perebutan Juara Ketiga
11 Juli 2010, 01:30
Tim Kalah Partai 61 v Tim Kalah Partai 62, Nelson Mandela Bay Stadium, Port Elizabeth (Partai 63)

Final
12 Juli 2010, 01:30
Pemenang Partai 61 v Pemenang Partai 62, Soccer City, Johannesburg (Partai 64)







hahaha  gibol banget yyyyyy.......!!!!  tapi inget..inget inget jangan taruha yyyy!!!   DOSA.. thankzz

Definisi Istilah, Enigma & Steganography

Istilah-istilah dalam keamanan Komputer

* Plaintext merupakan data atau pesan asli yang ingin dikirim kapada penerima.
* Ciphertext merupakan Bentuk pesan yang tersandi, Cipherteks harus dapat ditransformasikan kembali menjadi plainteks semula agar pesan yang diterima bisa dibaca.
* Cryptography ilmu yang mempelajari bagaimana membuat suatu pesan yang dikirim oleh pengirim,dapat tersampaikan dengan aman pada penerima dengan cara menyamarkannya dalam bentuk sandi yang tidak mempunyai makna. Keutamaan dari kriptografi adalah menjaga kerahasiaan pesan daripenyadap dan kriptanalis.
* Cryptanalysis merupakan ilmu dalam membuka ciphertext dengan memanfaatkan kelemahan yang ada pada kriptosistem tersebut berdasar Kriptologi.
* Cryptology merupakan lmu matematika yang melatarbelakangi ilmu kriptografi dan ilmu kriptanalisis
* Encryption merupakan proses untuk mengubah plainteks (data asli) menjadi chiperteks (pesan yang tersandi)
* Decryption merupakan proses untuk mengubah chiperteks (pesan yang tersandi) menjadi plainteks (data atau pesan asli)
* Protection adalah pengelolaah sumber daya agar digunakan tanpa terjadi benturan atau perebutan terhadap sumberdaya tersebut. Benturan atau perebutan sumberdaya ini harus bisa diselesaikan oleh sistem operasi yaitu dengan sistem proteksi yang mengacu kepada mekanisme pengontrolan akses yang dilakukan oleh program, prosesor, atau pengguna ke sistem sumberdaya.
* Security (keamanan) adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi
* Threat Ancaman. Ancaman terhadap sistem yang dapapat menyebabkan komputer hang,crash, dll meliputi:
1. kerahasiaan (secrecy),
2. integritas(integrity),
3. ketersediaan(availability).
* Attach usaha untuk melakukan kriptoanalisis
* Spoofing adalah Penyerang, Penyerang berusaha meyakinkan pihak-pihak lain bahwa tak ada salah dengan komunikasi yang dilakukan, padahal komunikasi itu dilakukan dengan sang penyerang. misalnya Diman => bisa menyamar menjadi Adi. Semua orang dibuat percaya bahwa Diman adalah Adi.
* Poisoning merupakan sebuah cara untuk menembus pertahanan dengan cara menyampaikan informasi IP Address yang salah mengenai sebuah host, dengan tujuan untuk mengalihkan lalu lintas paket data dari tujuan yang sebenarnya. Cara ini banyak dipakai untuk menyerang situs-situs e-commerce dan banking yang saat ini bisa dilakukan dengan cara online dengan pengamanan Token. Teknik ini dapat membuat sebuah server palsu tampil identik dengan dengan server online banking yang asli.
* Masquerading
* Intruder Intruder Detection System (IDS) adalah sebuah sistem yang digunakan untuk mendeteksi adanya intruder (penerobos) pada sistem kita. Menurut cara beroperasinya, IDS dapat dikategorikan menjadi dua jenis: host-based IDS dan network-based IDS. Agar efektif biasanya kedua jenis IDS tersebut digunakan secara bersama-sama.
* Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
* Cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.

Apa dan bagaimana cara keja enigma?

Enigma adalah sebuah mesin enkripsi yang hanya menggunakan substitusi, namun karena dilakukan dalam sebuah rangkaian dan dengan bermacam-macam cara setiap substitusi dilakukan, maka enkripsi yang dihasilkan sangatlah bagus, bahkan sampe pihak Jerman waktu itu meyakini bahwa kode tersebut tidak mungkin dipecahkan oleh siapapun. Dan akhirnya kode tersebut dapat dipecahkan, walaupun dengan memakan waktu yang sangat lama dan usaha yang luar biasa. Jadi dapat disimpulkan bahwa semua teknik enkripsi dapat dikuak, dan kode hasil enkripsi tentu saja dapat dipecahkan. Tidak ada kode enkripsi yang tidak dapat dipecahkan.

Gambar 1. Gambar Mesin Enigma

Cara Kerja Enigma

Enkripsi yang dilakukan enigma sebenarnya adalah substitusi, di mana sebuah huruf digantikan dengan tepat sebuah huruf juga, hanya saja substitusi dilakukan beberapa kali. Dan walau hanya dengan substitusi, sebuah pesan akan sulit sekali didekripsi jika tidak dengan alat yang sama, dengan pengaturan posisiyang sama, tipe substitusi yang sama, dan kode kunci yang sama. Dan semua substitusi tersebut dilakukan dengan wiring (sambungan listrik melal ui kawat).

Gambar 2. Gamabar Wiring drai mesin Enigma

Arti dari wiring tersebut adalah jika misal A pada left rotor terhubung dengan D pada middle rotor, maka jika A pada left rotor teraliri listrik, maka D pada middle rotor akan teraliri listrik juga.

Sedangkan secara sederhana cara kerja dari mekanisme wiring tersebut adalah wiring tersebut menunjukkan subsitusi dari tombol yang ditekan, yang dilakukan dengan cara memasang lampu. Jadi misal sesuai contoh di atas jika tombol / saklar A ditekan, maka lampu D akan menyala. Kemudian hal tersebut dilakukan ulang namun dengan mengganti rotor yang sedang digunakan.

Kemudian dilakukan pergeseran pada rotor setiap kali ada tombol yang ditekan. Begitu seterusnya selama pesan diketik. Dan dengan adanya reflector jalannya arus dapat dibalikkan dari right rotor ke left rotor, yang efeknya adalah kemungkinan yang meningkat 26 kali dari substitusi huruf. Relector ini menyebabkan Enigma tidak perlu mengubah state jika sedang ingin mengenkripsi sebuah pesan ataukah ingin mendekripsikannya.

Namun Reflector ini menyebabkan kelemahan pada mesin Enigma ini, di mana terjadi resiprok, di mana jika misal huruf M dienkripsikan menjadi T, maka huruf T akan dienkripsikan menjadi huruf M pada rotor yang sama, dan sebuah huruf tidak akan mungkin bisa dienkripsi menjadi dirinya sendiri.

Gambar 3. Gambar Skema Cara kerja Enigma

Sedangkan rotor untuk enigma ada beberapa, walaupun yang dapat dipakai dalah satu waktu pada satu enigma adalah 3 buarh saja, yang diberi nama L (left), M (middle), dan R (right). Sedangkan jenis-jenis rotor yang ada diberi nama rotor I, rotor II, rotor III, dan seterusnya. Di bawah ini adalah beberapa jenis rotor yang pernah digunakan oleh enigma

Rotor ABCDEFGHIJKLMNOPQRSTUVWXYZ

I EKMFLGDQVZNTOWYHXUSPAIBRCJ

II AJDKSIRUXBLHWTMCQGZNPYFVOE

III BDFHJLCPRTXVZNYEIWGAKMUSQO

IV ESOVPZJAYQUIRHXLNFTGKDCMWB

V VZBRGITYUPSDNHLXAWMJQOFECK

VI JPGVOUMFYQBENHZRDKASXLICTW

VII NZJHGRCXMYSWBOUFAIVLPEKQDT

VIII FKQHTLXOCBJSPDZRAMEWNIUYGV

Pada setiap rotor tersebut dikenal adanya istilah Turnover, yaitu posisi di mana sebuah rotor mulai bergerak menggeser rotor di sampingnya. Rotor R akan selalu bergerak 1 huruf setiap kali tombol ditekan., dan jika turnover dari rotor R tersebut adalah S, maka rotor R tersebut akan menggeser rotor M sejauh 1 huruf jika sudah mencapai posisi turnovernya (posisi di huruf S). Setiap jenis rotor mempunyai turnover masingmasing. Adapun peran besar juga disumbangkan oleh plugboard. Plugboard sendiri adalah sebuah papan yang mengganti arus dari huruf awal ke huruf yang diinginkan dengan cara meneruskan arus tersebut dengan kabel.

Apa Steganography?

Steganography merupakan seni dan sains penulisan pesan tersembunyi, menggunakan suatu cara sehingga pesan terlihat biasa saja namun sebenarnya mengandung pesan khusus yang diketahui hanya oleh pengirim dan tujuan tertentu.

Contoh Steganography dari katat “U HURT ME” seprti di bawah ini:
Untuk lokasi bahari harus keperluan tempat komando mengecam departemennya.

Cara membaca isi pesan di atas:

* Untuk kata pertama diambil huruf pertama, kata kedua diambil huruf kedua, dst..
* Hueruf “o” menandakan spasi

Kuasa rombongan ahli nujum tradisonal Atena korban amarah pemimpinnya.

Cara membaca isi pesan di atas:

* Untuk semua kata hanya diambil huruf keduanya saja.
* Hueruf “o” menandakan spasi

Umumnya calo harus tahu rahasia membuat orang diam emosi.

Cara membaca isi pesan:

* Untuk kata pertama diambil huruf awalnya, kata kedua diambil huruf terakhir, kata ketiga kembali diambil huruf awalnya, kata keempat diambil huruf terakhir dan seterusnya.
* Hueruf “o” menandakan spasi

3/11/10

Melacak keberadaan No HP

salam gembira ..

pusing gk sih saat tlpon yang usil masuk dan mengganggu hp kita ?
malah mangaku orang luar kota lagi yang gak jelas buanget...hehehe
ni q ada situs yang bisa membantu anda untuk melacak dimana no hp tu di
di daftarkan.....sehingga kita tahu dimna..lokasi orang tersebut

Caranya klik HLR Lookup silahkan masukan Nomer Handphone yang ingin di lacak, trus klik tombol search












perlu di ingat hanya tempat kota meraka.....hahaha
selamat mencoba...

hack mempercepat download di warnet

Bila main di warnet, coba terapin cara ini. Kondisinya ya ada yg bisa dan ada yang nggak. Tp jangan kecewa ama gw kalo ga berhasil ye!! Mungkin udah di lock ma IT nya!

Ini gak pantas disebut tutor, hanya cara kecil2an. Mungkin bs dipraktekkan bagi yang usil pas main diwarnet (maunya kencang sendiri!) dan networking di OS tidak dikunci sama admin

1. Buka icon network di taskbar (deket jam yang nyala2 itu,)

2. Klik kanan Status, di General pilih Properties, lanjut pilih TCP/IP .

3. kalo aja disitu IP nya yg paling atas 192.168.0.22 , misalnya kita berada dikomputer 22 (biasanya warnet ngasih nomor IP berdasar PC biar ga bingung)


4. silahkan ganti aja 22 itu jadi nomor acak, yang paling 100 keatas 120 kek atau 122, ingat ip juga ada batasan sampe 255 dan tidak mungkin warnet sampe 255 komputer. Jangan sampe bentrok dengan Komputer lain ya. Kalo udah ganti klik ok dan close.

5. Silahkan browsing dan download sampe puas, komputer tetanggamu mungkin akan menggerutu karena tiba2 lambat, atau bs juga si OP kena musibah lambat jg. kalau main game, wah ga ada lagnya karena semua abis disedot kamu.

6. kalau mau off, balikin ke IP semula, soalnya kalau ip nya ga cocok pas close billing gak bisa!! (kadang)

cara ini berfungsi baik kalo :
1. Tiap IP sudah dibatasi koneksinya oleh router software
2. Tidak dikunci oleh IT pada bagian properties tadi

Tidak direkomendasikan :
1. Buat OP warnet!! kasian User!!

sumber : http://starhackers.blogspot.com/2009/06/hack-mempercepat-download-di-warnet.html

Software HACKING

salam hangat… kembali lagi dengan software2 yg sagat dibutuhkan…. disini saya selaku admin ingin berbagi software buatan saya.. adapun software ini digunakan untuk seorang hacker yg masih awam (ingin menjadi hacker). nah kebetulan saya buatkan software ini bagi yg masih newbie…. Tolong software ini digunakan dengan sebaik-baiknya… Salam hangat for HACKCENTER.
* download password adalah password untuk membuka file winrar yang telah di download.
* kalau ingin mendapatkan software dari saya ini, harus bekerja keras untuk mendapatkan link-nya.
1. Email password hacking : Untuk hack email apapun
Download
password=emailpasswordhacking
2. Paypal hack : Untuk hack paypal (hack uang paypal)
Download
Download password
3. Paypaldatabasehack : untuk hack database paypal seperti password email account dll.
Download
Download password

4. Multiclicker : untuk hack PTC seperti autoclicker jadi gak usah repot2 klik iklan di sana terdapat 50 situs PTC lebih
Download
Download password

5. Gmailpasswordrecovery : untuk hack password email khusus gmail
Download
Download password

6. Autoclicker : untuk hack ptc bisa di pake di ptc manapun
Download
Download password
7. Webmailhack2.4 : untuk mengcrack password email apapun
Download
Download password
8. Rapidhack : untuk hack rapidshare, acoount rapidshare
Download
Download password
9. Serialgrabber : untuk mengambil serial apapun baik itu game atau software
Download
Download password
10. crackCVV : untuk crack cvv di credit card cvv adalah 3 angka yang ada di belakang credit card
Download
Download password
11. CVVgenerator : Untuk mengambil angka cvv di credit card manapun
Download
Download password
12. Cartevisa : di sana terdapat banyak nomor kredit card beserta informasinya
Download
Download password
13. Googlehack : untuk hack google contohnya kamu bisa menyuruh google untuk mendapatkan password kode pin dll
Download
Download password

14. Crackingfacebook : untuk crack account facebook baik email maupun password
Download
Download password
15. UseNeXtAccountGeneratorv1.2 : untuk hack account usenex, usenext biasa di gunakan untuk mendownload software full version atau crack
Download
Download password
16. Emailbomber : untuk mengirim email tanpa login dulu ke yahoo,gmail
Download
Download password
17. rarpasswordrecoveryv1.1RC17finalserial : untuk menjebol file winrar yang di password software ini full version
Download
Download password
18. vouchergenerator : untuk hack pulsa tanpa batas
Download
Download password
19. brutus-aet : untuk menjebol password apapun
Download
Download password
20. neobuxhacker : untuk hack neobux uang neobux pun bisa di hack
Download
Download password
21. paypaldatabase2009 : untuk hack database paypal disana terdapat banyak password dan email
Download
Download password
22. facebookhacker2009 : untuk hack facebook password
Download
Download password

23. PasswordFox : untuk melihat password yang tersimpan di firefox
Download
Download password
24. 80000WordsPassList : deretan password yang dipakai oleh orang lain ada lebih dari 80000 password di sana
Download
Download password
25. Rapidhacker3.0 : untuk hack account, unlimited download dan hack uang di rapidshare
Download
Download password
26. Hackxpango : mau IPHONE, IPOD, dan ps 3 gratis..
Download
Download password
Adapaun kritik dan saran,,, silahkan komentar. tidak terima via email. disini kita saling sharing….


ingat gunakan untuk kebaikan....hehehehhe
selamat mencoba....!!!!!!  

sumber : http://coklatnet.blogspot.com/2010/03/software-hacking.html

Membuat Hot Spot dirumah dengan Access Point TP-Link


Ni… ada panduan setep bay setep buat anda yang mau nyoba-nyoba bikin hot spot sederhana di rumah, di kantor, di kamar mandi dll Lanjuuut…blirit
Langkah2 nya :
Siapkan duit 450Rb-an (gak tahu harga skrg akibat dolar naik) dan meluncur ke toko komputer yg jual alat networking (ingat ya toko komputer jangan nyasar ke toko besi)
1. Bilang sama pelayannya mo Beli Acces Point TP-Link seri TP-WA601G (ini radio paling murah di kota Solo).
2. Keluarin radio & adaptornya dari kerdusnya
3. Pasang Radio, Antena, adaptor + kabel UTP (RJ45)

Siapkan komputer/Laptop yang ada LanCardnya
4. Colokin kabel UTP dari radio ke Kompi/Laptop
Kita mo masuk ke Radionya
5. Isi IP Komputer = IP Address : 192.168.1.2
Subnet Musk : 255.255.255.0
6. OK dan Close
7. Buka Browser Internet, isi Address : 192.168.1.1 (enter)
8. Isi User : admin
9. Password : admin
Setelah masuk ke radio, di menu sebelah kiri cari
10. Wireless
11. Basic Settings
12. Ganti SSID misal “Telogodog Hot Spot”
13. di Access Point = centang Enable SSID Broadcast
14. centang Reboot
15. Save
16. Tunggu booting beberapa saat
17. Copot kabel UTP di kompi
18. Colokin ke sumber internet misal Sapidy Personal
19. Search dengan SmartPhone, PDA, Laptop dan siap Browsing
20. Selesai dah
***Hati2 ini free kalo ada yg ikut numpang gratisan bisa2 tagihan bengkak!!! wekekeke

sumber :http://coklatnet.blogspot.com/2010/03/membuat-hot-spot-dirumah-dengan-access.html

Disable Changing Wallpaper

Of course you do not want the wallpaper on your computer by your friend altered without permission. Moreover replaced with wallpaper that is not good as pornographic images. To avoid that you can make some changes to the registry. follow these steps:

1. Open regedit

2. Immediately following the path toward

HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System

3. If the key Sytem does not exist, create a new key in the edit menu> new> key



4. If already, create new String Value with the name "Wallpaper"

5. Fill in the Value Data to the address where the image is placed



6. Click OK

If you want to change the wallpaper at a later time, it is sufficient to change the value data to another address.

Mematikan Komputer LAN Lewat Command Promt

Halo semuanya ... kemarin pada saat praktek di laboratorium, saya dikerjain temen saya. Saat lagi asyik mencoba apa yang diajarkan oleh dosen, tiba-tiba temen saya mematikan komputer yang saya gunakan dari komputer lain (terhubung dengan jaringan). Memang menjengkelkan si, tapi saya jadi tertarik untuk mencobanya juga hehehe. Setelah saya cari tahu ternyata cukup sederhana, mau mencobanya juga? berikut ini caranya :

1. Masuklah ke Command Promt
2. Ketikkan syntac berikut maka akan muncul jendela baru (GUI)

shutdown -i

3. Masukkan IP Address komputer yang akan dimatikan. Kamu juga bisa setting waktu sebelum mati dan memberi pesan


Selain itu kamu juga bisa langsung mematikan tanpa melalui GUI dengan kombinasi sintak seperti ini

shutdown -s -m \\computername -t 00

Gimana ... mudahkan meremote komputer lain yang terhubung ke jaringan. Selain itu juga masih banyak fungsi lainnya seperti restart, log off, dll. untuk lebih jelasnya bisa juga dilihat pada manual atau petunjuk penggunaan sintak shutdown dengan menambahkan sintak /?. Selamat mencoba ya ..........

download video remote computer

Semoga bermanfaat .....


sumber :http://mukrot.blogspot.com/2009/06/mematikan-komputer-lan-lewat-command.html

Set and Show Hidden File with Command Promt

In the windows operating system we can set files to be hidden or otherwise. There are two methods to create a hidden file:

1. conventional methods

Right-click the file and check the hidden option and then click OK, then your files have become invisible in windows explorer. This way is easy but can not make the file system, can only create a hidden file.

2. with command prompt
This means it needs very little knowledge of dos command in windows operating system. With the command prompt we have many options to hide your files. Like, files / folders can be changed into the windows file system (Super Hidden) so even though the windows explorer settings have been made 'Show hidden files and folders' files / folders remain invisible. the following way:

=> First you must go to CMD or Command Promt (press CTRL + R and type cmd and then press ENTER)

=> After entry into the CMD, moved into directory file / folder to your hidden.
and then type the command 'attrib', such as the following structure


Attrib [+ R |-R] [+ A |-A] [+ S |-S] [+ H |-H] [+ I |-I] [drive:] [path] [filename] [/ S] [/ D] [/ L]]

you can see the manual by typing attrib /?
example:

attrib +s +h D:\*.doc /s /d

description:

+ s : is set to be system files
+ h : is set to be hidden files
D: \ *. doc : means all files that the extension doc who is on drive D
/ s : means selecting all the files in the current folder and sub folders
/ d : means selecting all folders (must be with the command / s)

Download Video



sumber :http://mukrot.blogspot.com/2009/11/set-and-show-hidden-file-with-command.html

3/10/10

Tulisan berjalan ke samping Kiri
script :<marquee behavior="scroll" direction="Left" height="100">Otheik kiri</marquee>

hasilnya :
Otheik kiri
Tulisan berjalan ke samping kanan
script :<marquee behavior="scroll" direction="Right" height="50">Otheik kanan</marquee>

hasil :
Otheik kanan
Tulisan berjalan ke atas
script :
hasil :
otheik Atas
Gambar berjalana mantul kanan-kiri
scriptnya :<marquee behavior="alternate" direction="right" height="50"><img border="0" src="http://i865.photobucket.com/albums/ab213/dichoqlaw/17062009572dgcopy-1.png" /></marquee>

hasil :





Gambar berjalan mantul atas -bawah
sciptnya :<marquee behavior="alternate" direction="up" height="300"><img border="0" src="http://i865.photobucket.com/albums/ab213/dichoqlaw/17062009572dgcopy-1.png" /></marquee>

hasil



ni brooo udah aq posting Sciptnya.klo ingin lebih bagus lagi tinngal edit ajja... behavior an directionnya hehehehe met belajar yyyyyy..

3/8/10

Proteksi Windows XP dari Serangan Hacker

Sedikit tips singkat untuk memproteksi PC pribadi dari serangan Hacker perusak. Ikuti langkah-langkah berikut:
1. Memblokir Remote Access. Untuk mencegah PC anda diambil alih oleh Hacker, nonaktifkan Remote Access. Dlm menu Start, klik kanan pada "My Computer" & pilih "Properties". Maka ada tampilan "System Properties", kemudian pilih tab "Remote", singkirkan/hilangkan tanda (V) yg ada didepan semua option yang ada untuk menonaktifkannya. Kemudian klik "OK".
2. Menghapus User Account yang tidak terpakai => Pada "Windows XP Professional" terdapat beberapa user account yang dapat diakses melalui trojan & dimanfaatkan utk melakukan penyerangan. Utk menyingkirkannya pilih menu Start, pilih "Control Panel", pilih "Performance and Maintenance". Kemudian pilih "Administrative Tools", Klik 2 kali "Computer Management". Pilih "Local Users and Groups", pada sisi kanan klik 2 kali pd bagian "Users". Hapuslah account-account lama yang tdk anda gunakan ( gambar users yg ada tanda X ). Kemudian tutuplah tampilan2 tadi.
3. Menutup celah NetBIOS => File2 dokumen anda bisa diakses melalui Internet maka nonaktifkanlah NetBIOS. Dlm menu Start, klik kanan pada "My Network Place" & pilih "Properties". Maka ada tampilan "Network Connections". Kemudian klik kanan icon koneksi internet yg tersedia, pilih "Properties". Jika ada tampilan, pilih tab "Networking". Beri tanda ( V ) yg ada didepan "Internet Protocol (TCP/IP), kemudian klik tab "Properties" yg ada dibawahnya. Maka ada tampilan "Internet Protocol (TCP/IP) Properties", pilih tab "Advanced". Tampilan ada lagi "Advaced TCP/IP Settings", pilih tab "Wins", lalu pilih "Disable NetBIOS over TCP/IP. Klik 'OK".
4. Penanggulangan terhadap BO2K pada Windows 9x. BO2K dapat dilacak dgn scanning port. Biasanya pd Windows 9x yg terbuka portnya hanya satu yaitu port 139 (NetBios). Oleh karena itu perlu dicurigai jika kita mengetahui ada port lain selain port 139 yg terbuka. Program anti virus yg beredar saat ini dapat mendeteksi keberadaan program ini. Pastikan anda sudah melakukan download versi terbaru dari program anti virus. Rajin2 lah membuka registrasi Windows. Biasanya pd Windows 9x, karena BO2K menanamkan dirinya pada
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices"
atau pada
"HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run".
5. Pengamanan BIOS pada Server => BIOS merupakan perangkat lunak aras rendah yg berguna utk melakukan konfigurasi atau manipulasi hardware pada PC berbasis x86. MS Windows maupun Lilo dari Linux menggunakannya utk menentukan prosedur melakukan booting pada PC anda. Anda perlu memproteksi BIOS anda dgn memberi password padanya. Cara ini juga berguna utk mencegah penggunaan booting up melalui floppy disk. Cara ini tdk memberi perlindungan secara maksimal pada PC anda, namun dapat mempersulit org lain utk mengacak2 PC anda. Perlu diingat bahwa BIOS saat ini menggunakan metode flashroom, yg memungkinkan kita utk mengubah konfigurasi atau bahkan menghapusnya sama sekali.
6. Penyalahgunaan CGI Shell pada Unix/Linux => Ada beberapa cara yg cukup ampuh utk menanggulanginya :
a. Anda pasang Chrooted-Jail pada Apache anda sehingga perintah yg dapat dijalankan dapat anda batasi.
b. Utak-atik Source Code dari fasilitas CGI yg akan anda berikan misalnya Perl, kemudian anda matikan fasilitas fungsi system ( )…:)
c. Minimalisasi terjadinya eksploit local pada sistem anda dgn sering mengutak-atik & mengikuti perkembangan berita seputar sekuriti.
7. Menghapus komponen COM yg tdk dibutuhkan pd Windows 2000/XP => Beberapa komponen COM yg tdk dibutuhkan oleh hamper semua aplikasi harus dihapus. Pertimbangkan dulu sebelum menghapusnya karena setiap komponen saling berhubungan dgn file system & dictionary object. Dalam menu Start pilih Internet Explorer, pada menu”Tools” pilih “Internet Options”. Jika ada tampilan, pilih tab “Connections”. Didalam “Dial-up and Virtual Private Network Setting” hapus COM yg tdk dibutuhkan dgn mengkliknya lalu pilih “Remove”. Kemudian klik “OK’.
8. Mengaktifkan Firewall => Agar Hacker & penyerang tidak sampai ke PC anda, dibutuhkan sebuah Firewall. Dengan Firewall, anda dapat memblokir beberapa port yg kerap diserang Hacker. Kami sarankan anda memakai McAfee Personal Firewall Plus 2004, McAfee Internet Security Suite 6.0 & ZoneAlarm.
9. Menginstalasi Anti Virus => Software antivirus tidak hanya menyingkirkan virus, worm, atau file perusak lainnya tetapi juga melindungi PC dari ancaman serangan Script di website. Kami sarankan anda memakai program antivirus McAfee VirusScan Professional 8.0, McAfee SpamKiller 5.0 & McAfee Worm Removal Plus.
10. Jangan anda melakukan chatting di MIRC sebelum tips diatas dipraktekkan, kalo tidak PC anda akan diseramg oleh Hacker karna IP anda bisa diliat melalui MIRC.
CATATAN : Tips ini telah dipraktekkan pada Windows XP.

Semoga Bermanfaat…
sumber : http://jakabanda.blogspot.com/2009/03/proteksi-diri-menangkal-serangan-hacker.html

Cara Pertama

1.  
Dari Control Panel, klik icon Modem.
2. Pada kotak dialog Modem Properties, pilih modem yang akan diubah settingnya dan klik pada tombol Properties
3. Pada tab General, ubah Maximum Speed menjadi 115200
4. Pindah ke tab Connection dan klik tombol Port Setting.
5. Dari kotak dialog Advanced Port Setting, beri tanda check pada Use FIFO buffers. Kemudian ubah Receive Buffer menjadi 14 dan Transmit Buffer menjadi 16. Lalu klik OK.
6. Klik button Advanced, beri tanda check pada Use Flow Control.
7. Kemudian pilih radio button Hardware. Pada bagian Extra Setting, isi dengan &C1&D2E1Q0V1X4%C0 S7=55 S11=55 S0=0.
Cara Kedua
1. Dari Control Panel, klik icon System.
2. Pindah ke tab Device Manager.
3. Pada bagian Ports (COM & LPT), pilih port yang digunakan oleh modem Anda dan klik tombol Properties.
4. Pindah ke tab Port Settings.
5. Pada bagian Bits per second, isi dengan 921600.

Cara Ketiga

1. Buka file system.ini yang terletak di C:Windows.
2. Pada bagian [386Enh], tambahkan dengan COM1Buffer=16384. Ubah COM1 dengan port yang digunakan oleh modem.

Selamat Mencoba,
Semoga Bermanfaat…

Akses dan Koneksi Internet Gratis

alhamdulillah setelah berptualang sekian lama...akhirnya q temukan ramuan mujarab internetan gratis.....hehehehe kayak jualan jamu ajja....

Gratisan StarOne parameter yang digunakan untuk koneksi dgn chip StarOne,
nomor dial = #777
username/login= wap
password= wap
jika anda menggunakan mozilla pilih Tool=>option=>advanced=>network=>setting=>pilih manual proxy configuration, kemudian masukkan proxy berikut :
http proxy: 66.29.36.95 port: 554 atau 1745
tinggal daftar di http://pps.nntime.com/
kemudian centang use this proxy for all protocol.
proxy ini bagus karena bisa membuka halaman2 dengan ssl 128 bit seperti yahoomail,e-gold, gmail, internet banking, dan semuanya, tentu saja bisa membuka halaman friendster yang menjadi kegemaran anda
lakukan dial cdma anda, kemudian mulailah browsing….
good luck.

Gratisan Esia 

Anda bisa menggunakan operator Luar Negeri. Isikan Proxy Anda dengan 129.82.12.187 / 216.165.109.82 dan Port 3128/3124/3127 (pilih salah satu),
atau
200.63.213.2 /66.29.36.95 (username cari di http://pps.nntime.com/) /
dengan port 554
Yang perlu kalian lakukan cuma rubah setting proxy di browser kalian.

Gratisan Esia (alternatif)
Beli kartu Esia paket untung, terus pake internetan aja , nah so pasti berkurang kan pulsanya nah itu wajar, nanti klo udah sampe pulsa Rp. 0 dia bakal bisa terus, tapi mendingan si abisin dulu aja pulsanya buat telponan klo dah Rp. 0 baru deh pake internetan ini.
so caranya dengan settingan:
login dial up
username : esia /wifone/wimode
pass : esia/wifone/wimode
username ama paswordnya ya pilih salah satu aja, semuanya bisa, nah setelah masuk ke internetnya kita harus pake proxy, masukin proxynya lewat mozilla klik tools , lalu options, lalu advance, network, dan setting kemudian isi manual proxy dengan 200.63.213.2 dengan port 554 uda deh tinggal buka website dan bisa, kelemahan koneksi suka putus-putus dan agak lama, kalo mau agak cepet ya musti cari proxy lain di google banyak, atau jika anda menggunakan mozilla pilih Tool=>option=>advanced=>network=>setting=>pilih manual proxy configuration, kemudian masukkan proxy berikut :
http proxy: 66.29.36.95 port: 554
kemudian centang use this proxy for all protocol.
pada saat awal browsing anda akan dimintai username dan password,
anda bisa membuat username sendiri di sini
atau kalau ingin yang full bisa beli sendiri
Gratisan Esia (Alternatif 2)
Beli perdana esia Siul
Download proxifier ada di sini http://rapidshare.com/files/66124802/Proxifier.zip
pass : xteamweb.com
User dan pass standart aja pke user dan pass wimode juga bisa Riang Riang Riang Riang
Kalo udah setting proxifier
Option -->> setting proxy -->> add --> masukin proxy xteam port 554 -->> ceklist HTTPS -->> masukin user dan password masing-masing yang di kasih sama mimin
xteam proxy : 72.55.165.86 port 554, user name : internet untuksemua, pass : berubah-ubah sih, bisa dilihat update-nya di http://internetuntuksemua.blogspot.c...ate-proxy.html. Di situ selalu diupdate passwordnya jika ada perubahan dari X-Team.
Options -->> Name Of Resolution -->> pilih yang remotely di ceklist
Gratisan Smart
Setting MyEnTunnel : ====================
SSH Server : 68.178.172.19 SSH Server : 72.55.165.86
SSH Port : 80 (ini sudah tetap) SSH Port : 8080
Username : anjing Username : internetuntuksemua
Pass : buduk Pass : free4u
Centang : - Reconnect on Failure
- Use Private Key
- Verbose Logging
- Enable Slow Polling
- Infinite Retry Attempts
- Enable Dyanamic SOCKS Port 80 (ini yang bisa kita rubah-rubah jadi 20 dsb)
- Hide Port Connections
- Enable Compression
- Retry Delay 1
- Disable Notifications
Pilihan Port lainnya : 20, 443,554,3124,3127, 7999,8000,8088,8888 and 9201
Browser Settings : ==================
yang diisi cuma SOCKS dengan localhost port 80
Dial Up Settings : ==================
paling cocok untuk SMART (lalu ESIA)...
SMART username cdma pass cdma #777
ESIA username esia pass esia #777

Gratisan Smart (alternatif)
Gunakan proxy 10.17.27.250 port 8080
username : cdma
password : cdma
dial : #777
smart pakai port 8080,80,8000.
Gratisan Smart (Alternatif) Meski internet gratis esia sudah tidak jalan, namun bagi cdma user masih ada pilihan lain untuk bisa menggunakan akses internet gratis. Salah satunya adalah internet gratis smart dengan menggunakan proxy 10.17.27.250:8080. Sebenernya, untuk bisa mendapat koneksi maksimal, kita ga perlu repot-repot, cukup memodifikasi sedikit dari trik internet gratis esia yg sudah pernah dibahas, bisa ngacir bebas hambatan.
Pertama, dial smart-mu
Kedua, buka PuTTY lalu set proxy 10.17.27.250:8080 pada tab proxy. lalu pada bagian ssh pilih tunnel dan masukkan source port sesuai keinginan dan centang “dynamic”nya.
ketiga, masukkan IP free ssh account yg telah di share sebelumnya pada bagian hostname, lalu masukkan port ssh nya dengan port 80.
keempat, jalankan ssh tunnel lewat PuTTY kemudian buka proxifier dan set socks proxy hasil dari ssh tunnel disana.
kelima, restart proxifier and done !!!
FYI, sampai saat gw posting, trik ini masih bisa jalan. ga tau nanti, esok ato lusa .. heuheuheue.. good luck ajah poko’e……
Gratis dengan Flexi 
Total murah Flexi (setengah gratisan lho, yang mbayar cuma upload nya)
Langsung Aja kita setting internet gratisnya….!
1. Pastikan sinyal Flexi di daerahmu bagusss….
2. Install program Your-Freedom di komputermu.
3. Habis install, jangan di jalankan dulu Your-Freedomnya.
4. Koneksikan komputermu dengan internet (#777, telkomnet@flexi, telkom).
5. Kalau sudah Connect, jalankan Your-Freedom.
6. Klik tab Ports dan klik checkbox Shock 4/5 Port 1080 dan klik checkbox Web Proxy Port 8080 .
7. Kembali klik tab Status, dan kemudian klik Configure.
8. Pada bagian Server Connection isi dengan ems09.your-freedom.de dan pada kotak bawah yang http ganti dengan udp otomatis portnya akan diganti dengan 53.
9. Isi Proxy Setting dengan IP 203.26.206.132. Isi port dengan port 554
Proxy type HTTP/HTTPS Proxy.
10. Pada bagian Account Information, isikan user dan password nya dengan yang kamu dapat pada saat daftar di Your-Freedom.
11. Cek pada tab Message seharusnya akan muncul tulisan
Client Version : 20070511-01 Server Version : 20070510-11 Auth-ok : Authentication Accepted Starting Port Current RTT : xxxx ms…
Selanjutnya Setting browser kamu…., untuk yang pake’ Mozilla, nih settinganya…
1. Klick Tools, Options, Advanced, Network, Setting…
2. Pilih Manual Proxy Configurations
3. Kosongkan semua bagian kecuali pada bagian HTTP, SSL dan FTP diisi localhost 8080, sementara
SOCK Host isikan localhost port 1080.
Kemudian pada bagian No Proxy for isikan localhost, 127.0.0.1,92.168.0.0/16
Gratisan Three Mungkin udah ada yang tau, jadi ini buat yang blom tau aja ya... Tos dulu
setting inet three free
username 3mms
password 3mms
apn 3mms
terserah mau dapat ip client berapa 10.21.xx.xx atau berapa kek, ngga masalah. Cool
setelah terkoneksi masuk dalam jaringan, silahkan buka ultrasurf isi dengan manual proxy 10.4.0.10 port 8080, tunggu sampai ada status sukses.
untuk setting browser firefox ubah proxy menjadi 127.0.0.1 port 9666 ok.
kalau udah selamat browsing cuma masih sering dc, silahkan dioprek lebih lanjut. Tos dulu.
XL Gprs
Ni da gret dr XL, coba gw share, mungkin teman2 ada yang belum tau, ntar kurang lebihnya teman2 lengkapin ya...
Setting dengan:
IP: 217.27.32.188
Port
: 9201
Tambahkan URL dengan wap.xl.co.id@ sebagai contoh:
http://wap.xl.co.id@wap.test.com
Untuk bisa menggunakan secara full tambahkan juga dengan:
http://wap.xl.co.id@mobile.aolsearch.com/lnk000/
Apabila anda menggunakan PC,
coba gunakan browser winwap dan bisa juga pakai browser openwave.
Trik ini hanya bisa dipakai jika xl anda dalam masa aktif.
Setelah gprs xl aktif pastikan pulsa anda telah habis atau dibawah Rp.2000,-.
Nah untuk memasuki kesebuah halaman wap
ubahlah http:// menjadi Http://
Semoga Bermanfaat …

Tips Memperluas Area Baca Pada Firefox





Anda yang sering menggunakan laptop atau netbook dengan ukuran layar yang kecil barangkali merasa kurang nyaman ketika harus membaca tulisan yang (agak) panjang. Ukuran layar yang kecil seringkali “memaksa” Anda untuk sering melakukan scroll.
Untuk membuat Anda bisa sedikit lebih nyaman dalam membaca artikel yang panjang Anda dapat memperluas area baca pada browser Firefox yang Anda gunakan. Ada pun caranya adalah sebagai berikut:
1. Mengecilkan ukuran icon pada toolbar
Caranya adalah dengan mengklik kanan pada navigation toolbar lalu klik menu customize, pilih dengan memberi tanda check atau centhang pada Use Small Icons.
2. Menyembunyikan Toolbar
Secara default Firefox akan menampilkan menu toolbar, navigation toolbar dan bookmarks toolbar. Anda bisa menyembunyikan bookmarks toolbar dan menu toolbar. Untuk menyembunyikan menu toolbar lihat pada point 3 dan 4 di bawah.

3. Personal Menu

Dengan firefox addons ini Anda dapat menyembunyikan menu toolbar atau pun mengatur menu apa saja yang akan ditampilkan .
Download di sini.

4. Tiny Menu

Firefox addons TinyMenu ini fungsinya mirip seperti Personal Menu.
Downlaod di sini.
5. Tab Kit


Firefox addons Tab Kit dapat digunakan untuk mengelompokkan tab yang sedang dibuka sekaligus mengubah posisi tab dari horizontal menjadi vertikal. Posisi tab secara vertikal akan lebih “ideal” kalau Anda menggunakan layar monitor jenis widescreen.
Download di sini.
6. Hide GUI Bar

Setelah Anda menginstall addons ini Anda dapat menyembunyikan navigation toolbar, bookmarks toolbar dan statusbar dengan menekan tombol Ctrl + Shift + A. Tekan tombol yang sama untuk menampilkan kembali.


shodik-qlaw. Powered by Blogger and Supported by qlaw community - bebas asalkan sopan