>Cara Menyembunyikan IP Address

>Alamat IP Internet Protocol Address atau sering disingkat IP adalah deretan angka biner antar 32-bit sampai 128-bit yang dipakai sebagai alamat identifikasi untuk tiap komputer host dalam jaringan Internet, Kenapa harus disembunyikan Alamat IP kita? IP Address bagaikan jejak dalam dunia internet hanya dengan mengetahui IP Address keberadaan seseorang dapat dilacak. Biasanya user yang menyembunyikan IP Addresnya mempunyai alasan tertentu karena mungkin sedang melakukan kegiatan Cyber Crime atau sedang mengecoh database Website yang memblokir Alamat IP tertentu agar Website tersebut dapat diakses. Ada berbagai cara menyembunyikan IP Address salah satunya dengan bantuan Proxy dari layanan Web Proxy, List Proxy yang dapat digunakan untuk menyembunyikan Real IP Address. Ada juga dengan menggunakan Program Aplikasi salah satunya dengan menggunakan Aplikasi Platinum Hide IP 3.0.6.6.

Dengan bantuan Software Hide IP Address Full Version Platinum Hide IP 3.0.6.6 + crack serial number ini juga dapat menyembunyikan Real IP Address dengan IP pilihan negara-negara lainya sebagai Fake IP, Penggunaannya juga lebih simple dan praktis dibandingkan menggunakan Web Proxy. Aplikasi Fake IP ini mendukung Browser Internet Explorer, Mozilla Firefox dan Opera. Silahkan download Platinum Hide IP 3.0.6.6 + Crack Serial Number ( Full Version ) dan selamat mencoba. Setelah anda menjalankan programnya coba anda cek IP anda di website penyedia layanan cek IP Addres seperti www.ip-adress.com atau www.checkipaddress.org

Platinum Hide IP 3.0.6.6 Full Version + Crack Download


What’s…!!!!

What’s…!!!!


>Mengembalikan Data Yang Hilang

>Pernah anda kehilangan data yang sangat penting? pastinya seakan-akan hidup ini terasa sangat menderita karena harus membuat data baru yang mungkin begitu rumit dari awal lagi. Sebenarnya dalam system komputer mempunyai suatu media stroge atau penyimpanan terhadap data-data yang pernah di campakan atau di buang. Data-data yang terbuang atau terhapus sebelumnya masuk ke dalam tempat sampah atau yang sering kita dengar dengan kata Recycle Bin, Jika hanya masuk kedalam Recycle Bin masih bisa kita kembalikan data tersebut dengan cara masuk ke Recycle Bin dan merestorenya kembali, Jika Recycle Bin telah kita bersihkan dan belum sempat di restore maka ntah kemana data itu pergi, mungkin telah di bawa tukang sampah untuk di bawa ke TPA.

Kehilangan data bukan hanya dari hal seperti ini banyak terjadi kehilangan data dikarenakan terserang virus atau telah terformat atau bahkan kerusakan pada media penyimpanan. Kejadian-kejadian ini sering terjadi maka waspadalah…waspadalah….dengan cara membuat copy-an dari data-data tersebut atau menempatkannya di media penyimpanan online agar sewaktu-waktu dapat di download.

Namun jika Hal itu telah terjadi karena nasi telah menjadi bubur, Ada beberapa cara untuk memanggil data file yang telah hilang tanpa jejak itu kembali lagi dengan bantuan dari aplikasi atau software Recovery. Dengan menggunakan Aplikasi File Recovery atau Recovery My File, Aplikasi ini memang dibuat untuk Memanggil data-data atau file yang telah hilang bahkan yang sudah terformat sekalipun. Jika Tuhan Berkehendak maka data file yang telah hilang bisa didapatkan kembali dengan menggunakan Aplikasi Recovery ini, Namun tidak ada yang sempurna begitupun Aplikasi Recovery ini.

Namun apa salahnya kita mencoba asal ada kemauan dan usaha pasti ada jalan, Disini saya coba membantu dengan memberikan sebuah aplikasi Portable Recovery My File, Aplikasi ini dapat dijalankan dimana saja tanpa harus diinstal karena bersifat portable. Aplikasi ini juga mendukung semua jenis file seperti .JPG .BMP .GIF .DWG .XML .PSD .MAX .XLS .DOC .PPT .MPEG .AVI .3GP .ZIP .RAR dan masih banyak lagi file-file Grapich, Multimedia, Document, Archiv, Database dan Financials, Email. Dengan menggunakan Aplikasi Recovery My File Portable ini semua jenis File bisa di Kembalikan kembali.

Recovery My Files V.3.98 Portable File Size 1.71MB Download


>Convert File FLV To MP3

>

Banyak aplikasi converter yang digunakan untuk mengconvert jenis-jenis file, Mulai dari Converter FLV ke 3GP, Converter AVI ke MP4, Converter MP4 ke 3GP dan berbagai jenis Converter Audio ke Vidio atau Converter Vidio Ke Audio lainnya. Salah satu yang saya share disini adalah bagaimana cara merubah ekstensi file FLV ke MP3, FLV atau FLASH VIDEO FILE adalah jenis File Vidio yang bergambar. Bagimana cara merubah File Vidio FLV ini menjadi File Audio seperti MP3, MP2, WAV, MMA, AAC, AMR, dan jenis file audio lainya. Untuk menconvert File FLV menjadi MP3 Salah satunya dengan menggunakan aplikasi Converter FLV to MP3.

Aplikasi Converter FLV to MP3 ini adalah Tool untuk merubah semua File Vidio Berekstensi FLV Ke Jenis File Audio, Converter FLV to MP3 ini juga dapat mengconvert File Vidio MPG, MPEG, MPEG2, F4V Ke beberapa jenis File Audio AAC, AC3, AIFF, AMR, AU, FLAC, MP3, M4A, MP2, OGG, MKA, WAV, WMA.

Converte FLV to MP3 ini selain dengan tampilan yang user Friendly atau mudah digunakan untuk semua orang Converter ini juga merupakan aplikasi gratis alias Freeware disertai juga dengan fasilitas Option Seting agar dapat mengatur kualitas suara atau Audio Bitrate dari File Audio seperti Standard Audio Bitrate untuk File MP3 adalah 128kbps, Jadi file Vidio yang kita convert ke File Audio tetap mempunyai kualitas suaranya bagus. Jika anda tertarik dan membutuhkan converter vidio ke audio ini silahkan download Free FLV to MP3 pada link di bawah.

Free FLV to MP3 Converter File Size 6.12MB : Download


>Browser Flock 3.5.2 Offline Installer

>

Flock is an award-winning browser, built on Chromium technology and designed for the way that we use the web today. With Flock, you can easily connect with friends, check email, blog, publish photos, and receive news updates about the topics that are important to you easily from within your browser. Flock adalah browser pemenang penghargaan, yang dibangun pada teknologi Kromium dan dirancang untuk kita gunakan pada web sekarang ini karena sudah terpasang semua pluggin dari web-web yang sekarang ini sedang di gandrungi banyak orang. Agar sebagai mempermudah akses ke website tersebut.

Tampilah Flock Versi 3.5.2

Dengan Flock Anda dapat dengan mudah terhubung dengan teman, cek email, blog, menerbitkan foto, dan menerima update berita tentang topik yang penting bagi Anda dengan mudah dari dalam browser Anda, Flock 3.5.2 ini tampilan yang elagan seperti google crhome browser buatan google. Banyak perusahan mulai menggungulkan browser-browser buatan mereka dengan tampilan yang lebih menarik pengguna internet dan dengan kecepatan eksekusi yang cepat.

Download Browser Flock 3.5.2 Offline Installer 16MB

Download From 4shared | Download From MediaFire

>Windows XP Rasta Edition

>Hello Brada & Sista Rastafarai, Bagi anda pengagum atau penggila semua yang berhubungan dengan Rasta Flag Merah Kuning Hijau atau Red Yellow and Green, Disini saya bagikan sedikit koleksi tampilan windows XP dengan tampilan ala Rasta Jamaika Red Yellow And Green.

Tampilan Rasta untuk windows XP ini tidak memberatkan kinerja computer anda karena tampilan rasta untuk windows XP ini berupa File berekstensi msstyles yang hanya beberapa KB saja, yang hanya merubah tampilan Start Menu Bar dan tampilan Bar Explorer Seperti contoh view gambar diatas.

Anda dapat mengeksekusi file berekstensi msstyles ini dengan menggunakan Tune Up Utility atau anda pastekan saja folder themanya di Directory C:\WINDOWS\Resources\Themes kemudian mengaktifkan Themanya melalui Display Propertis, dengan cara klik kanan pada desktop kemudian pilih Propertis.

JIka anda tertarik untuk menggunakan tampilan Windows XP ala Rasta ini anda dapat segera mengeksekusi File Download nya di bawah ini.Salam damai Rastafara…

Download
Rasta.msstyles.rar | 960KB


>Exploit (Computer Security)

>

Classification
There are several methods of classifying exploits. The most common is by how the exploit contacts the vulnerable software. A ‘remote exploit’ works over a network and exploits the security vulnerability without any prior access to the vulnerable system. A ‘local exploit’ requires prior access to the vulnerable system and usually increases the privileges of the person running the exploit past those granted by the system administrator. Exploits against client applications also exist, usually consisting of modified servers that send an exploit if accessed with client application. Exploits against client applications may also require some interaction with the user and thus may be used in combination with social engineering method. This is the hacker way of getting into computers and websites for stealing data.

Another classification is by the action against vulnerable system: unauthorized data access, arbitrary code execution, denial of service.

Many exploits are designed to provide superuser-level access to a computer system. However, it is also possible to use several exploits, first to gain low-level access, then to escalate privileges repeatedly until one reaches root.

Normally a single exploit can only take advantage of a specific software vulnerability. Often, when an exploit is published, the vulnerability is fixed through a patch and the exploit becomes obsolete for newer versions of the software. This is the reason why some blackhat hackers do not publish their exploits but keep them private to themselves or other crackers. Such exploits are referred to as ‘zero day exploits’ and to obtain access to such exploits is the primary desire of unskilled attackers, often nicknamed script kiddies.

Types
Exploits are commonly categorized and named by these criteria:

  • The type of vulnerability they exploit (See the article on vulnerabilities for a list)
  • Whether they need to be run on the same machine as the program that has the vulnerability (local) or can be run on one machine to attack a program running on another machine (remote).
  • The result of running the exploit (EoP, DoS, Spoofing, etc.)

Pivoting
Pivoting refers to method used by penetration testers that uses compromised system to attack other systems on the same network to avoid restrictions such as firewall configurations, which may prohibit direct access to all machines. For example, an attacker compromises a web server on a corporate network, the attacker can then use the compromised web server to attack other systems on the network. These types of attacks are often called multi-layered attacks. Pivoting is also known as island hopping.

Pivoting can further be distinguished into proxy pivoting and VPN pivoting:

  • Proxy pivoting generally describes the practice channeling traffic through a compromised target using a proxy payload on the machine and launching attacks from this computer.[1] This type of pivoting is restricted to certain TCP and UDP ports that are supported by the proxy.
  • VPN pivoting enables the attacker to create an encrypted layer 2 tunnel into the compromised machine to route any network traffic through that target machine, for example to run a vulnerability scan on the internal network through the compromised machine, effectively giving the attacker full network access as if she were behind the firewall.

Typically, the proxy or VPN applications enabling pivoting are executed on the target computer as the payload (software) of an exploit Wikipedia.