Bad Company UG

Tampilkan postingan dengan label Hacker Toolz. Tampilkan semua postingan
Tampilkan postingan dengan label Hacker Toolz. Tampilkan semua postingan
Jumat, 12 Oktober 2012

Oprek Virtual Memory

0 komentar
 


Sebelum kita mempelajari gimana caranya untuk memperbesar virtual memory pada OS (operating system) anda, alangkah baiknya kita perlu mengetahui apa itu virtual memory.
Virtual memory yang dimaksud adalah RAM (Random Acces Memory) dimana RAM ini berfungsi untuk menampung sementara data-data yang akan diproses di processor dan juga menampung sementara data-data yang telah di proses, dengan kata lain RAM adalah jembatan penghubung antara processor dengan hardisk.
Karena hardisk berupa piringan yang berputar (dengan kecepatan mekanik), maka kecepatan hardisk tidak akan bisa menyamai kecepatan processor. Maka dari itulah dibutuhkan alat untuk menyeimbangkan kedua kecepatan ini (processor & hardisk).
Kalau anda punya RAM dengan ukuran kecil dan menjalankan banyak aplikasi sekaligus (mutar music, ngetik dan lain-lain) maka RAM akan cepat penuh dan akhirnya ada pesan kalau Virtual Memory Low. jadi saya sarankan anda menambah kapasitas RAM computer, soalnya komputer akan jadi lambat dikarenakan memory RAM yang sudah penuh (seperti halnya jembatan yang penuh jadi mobil dan kendaraan lainnya yang lewat harus antri).
Catatan : Memory beneran dalam komputer kita ada dua, ROM (biasanya digunakan sebagai BIOS) dan RAM (yang biasanya orang-orang sebut sebagai “Memory komputer
Oke, selanjutnya kita masuk pada tahap cara memperbesar virtual memory. Lihat langkah-langkah dibawah ini:
Kalau kamu menggunakan Windows XP, ini adalah cara memperbesar virtual memory:
  1. Klik Start – Control Panel.
  2. Double Klik icon System.
  3. Pada window System properties Klik Tab “Advanced”.Cara memperbesar Virtual memory Image
  4. Ada tiga bagian dalam tab advanced, klik tombol “Settings” pada bagian performance.
  5. Pada window performance options, klik tab “Advanced”.
  6. Cara memperbesar Virtual memory ImageKlik tombol change pada bagian virtual memory (paling bawah).Cara memperbesar Virtual memory Image
  7. Rubah ukuran virtual memori menjadi 4 kali lipat sebelumnya.
Catatan : Karena perangkat lunak yang semakin canggih, sehingga dibutuhkan Random Access Memory yang semakin besar, maka sistem operasi generasi baru (dari jaman Windows jadul kalo tidak salah) menyediakan fasilitas untuk menggunakan kapasitas harddisk untuk digunakan sebagai memori virtual, alias memori palsu atau maya. Kalau ada pesan virtual memory low, itu karena alokasi harddisk untuk virtual memori yang diatur oleh perangkat lunak kamu, hampir habis terpakai oleh perangkat lunak yang sedang aktif.
Selengkapnya...
Kamis, 20 September 2012

Matikan Komputer Lain Dalam 1 Jaringan

0 komentar
 

 

Kalo kamu merasa bete or bosen ma pelayanan warnet di tempat kamu, padahal udah bayar mahal-mahal buat internetan
di tempat tersebut and di tambah lagi pas enak-enakan internetan, tiba-tiba disconnected...ach damn it!!!
gw mau ngasih solusi buat ngejawab rasa keusilan kamu semua yang emang usil banget.

Mau tau caranya??read it...!!!


Okay, disini lo ga butuh software apapun dalam hal ini...yang lo butuhkan hanyalah sebuah otak yang usil and buat have fun ajah

Caranya:
1. Kamu buka komputer, and klik Start->Run...di kotak isian tersebut kamu isikan CMD(Comand Promp)

2. Setelah itu muncul kotak berwarna hitam...di situ kamu ketikan SHUTDOWN.EXE (spasi) -i (spasi) -m

3. Contoh: Shutdown.exe -i -m.......lalu kamu tekan Enter

4. Maka akan muncul kotak di samping yang bernama "Remote Shutdown Dialog"

5. Kamu klik "ADD" -> untuk menambahkan IP target or nama target di LAN...or kamu klik "Browse" untuk mencari otomatis

6. Kamu bisa tentuin yang enaknya buat ngusilin komputer orang itu, apakah di shutdown, restart, or Log off...

7. Tentukan time yang pas buat deat time-nya komputer itu beraksi

8. Kamu bisa tambakan other (planned), ini dimaksudkan agar si user lawan mengira kalo ini ulah server yang lagi maintenance

9. Kirim kan pesan kematian mu ke komputer orang di COMMENT

10. Tertawalah yang puas melihat orang lain kebingungan..hahahahahahahahaha


Pesan dari saya:

1. Kalo kamu mau usilin komputer orang via LAN, liat dulu orangnya...jangan nanti ABRI lagi megang senjata kamu usilin,,bisa mati lo ditembak..:D

2. Ini sifatnya buat usil, kalo ntar kamu di usilin juga jangan marah yach...

3.Ini paling penting lo inget...sebab dalam hal ini, IP kamu or nama kamu bakal terlihat di comment kematian kamu...karena dari sana terdapat IP addres kmu...jadi gw saranin, begitu komputer itu mati lo buru-buru kabur dah.soal na kamu bakalan di jitak ma dia...:D

4. Ini buat have fun ajah kox, jangan di pake sering-sering yach...kasihan tuh warnet-nya ga dapet duit gara-gara kerjaan keusilan kamu

Salam !
Selengkapnya...

Hack NetBIOS

0 komentar
 


NetBIOS HACKING ini akan memberitahu anda tentang cara me-remote computer dan memperoleh akses ke  HARD-DISK ATAU PRINTER korban. NetBIOS Hack adalah cara termudah untuk me-remote komputer.
LANGKAH-LANGKAH HACKING NetBIOS:
1. Buka Command Prompt
2. Pada command
prompt gunakan perintah"net view".  (ATAU
ANDA JUGA DAPAT MENGGUNAKAN "NB Scanner" OPSI DI "ALAT
IP "
PERANGKAT LUNAK DENGAN MEMASUKAN RANGE IP ADDRESSS.DENGAN
METODE INI KAMU DAPAT MEN-SCAN BANYAKNYA KOMPUTER YANG CONNECT).
Contoh: C: \> net view \ \ 219.64.55.112
Di atas adalah contoh untuk pengoperasian menggunakan
prompt perintah."Net view" adalah salah satu perintah netbios untuk melihat
sumber daya bersama remote computer. 219.64.55.112" adalah alamat
IP
komputer remote yang akan di-hack melalui Netbios.Kamu
harus menggantinya dengan alamat
IP
computer yang ingin kamu hack.Jika itu berhasil maka
daftar hard disk drive & printer akan muncul. Jika pesan kesalahan ditampilkan,
ulangi langkah no.2 dengan alamat IP yang berbeda.
3. Setelah berhasil, gunakan perintah"net use" di command prompt.Perintah "net use" adalah perintah netbios lain yang memungkinkan untuk remote hack drive atau printer.
Contoh-1:
C: \> net use D: \
\ 219.64.55.112 \ F
Contoh-2:
C: \> net use G: \
\ 219.64.55.112 \ SharedDocs
Contoh-3:
C: \> net use I: \
\ 219.64.55.112 \ Myprint
CATATAN:
Dalam Contoh 1,2 & 3, D:, G: & I: adalah Nama Drive
Jaringan yang akan dibuat pada komputer Anda untuk mengakses komputer remote
hard-disk.
CATATAN:
MEMBERI NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH DRIVE LAINNYA TERMASUK HARD-DISK DRIVE, FLOPPY DRIVE DAN ROM-DRIVE COMPUTER. JIKA ANDA MEMILIKI C: & D: SEBAGAI HARD DRIVE, J: SEBAGAI FLOPPY DIVE DAN E : SEBAGAI CD-DRIVE, BERI M: JIKA ANDA INGIN MENGGUNAKANNYA SEBAGAI SHARED DRIVE DI COMMAND PROMPT.
 F dan"SharedDocs" adalah nama dari komputer remote hard-disk drive yang ingin Anda hack. “Myprint” is the name of remote computer's printer.These are displayed after giving “net use” command. "Myprint" adalah nama dari printer yang ada di komputer remote.Ini akan ditampilkan setelah memberikan perintah"net use".  "219.64.55.112" adalah alamat IP komputer remote yang ingin Anda hack.
4. Setelah berhasil komputer Anda akan memberikan pesan bahwa "The command completed successfully".Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah dari hacking komputer.
Sekarang buka "My Computer" Anda akan melihat "Hard-Disk drive" baru
dengan nama tertentu.Kamu tentu dapat membuka dan mengakses Hard-Drive komputer
remote.Kamu dapat menyalin file, musik, folder dll dari
korban.Kamu dapat menghapus / memodifikasi data hard-drive korban
hanya jika WRITE-ACCESS diaktifkan pada system.Kamu dapat mengakses file \ folder korban dengan cepat melalui "Command Prompt".
CATATAN:
Jika Firewall Komputer Remote Diaktifkan Komputer Anda Tidak Akan Berhasil
Dalam Mendapatkan Akses Untuk Remote Computer Melalui Netbios. NetBIOS Hacking tetap dapat dilakukan Dalam Situasi ini. ( Error Message Apakah Ditampilkan). Jadi Ulangi Langkah no.2-3 Dengan IP Address Berbeda.
Selengkapnya...
Minggu, 15 April 2012

Chrome Remote Desktop Fitur baru pada Google Chrome

0 komentar
 


Mungkin bagi seorang administrator atau teknisi IT, remote desktop adalah hal yang biasa, namun bagi sebagian orang atau pengguna biasa terkadang bingung apa itu remote desktop? Remote Desktop menurut bahasa saya adalah mengakses semua data pada komputer lain pada jarak tertentu dengan menggunakan layanan internet. Misalnya gini, jika anda memiliki komputer dirumah dengan keadaan hidup dan anda sedang diluar kota, anda tetap bisa mengakses atau bahkan mengoperasikan komputer anda dirumah dengan melakukan remote desktop dari tempat anda sekarang. Enak khann….lalu bagaimana caranya?



Banyak cara yang dilakukan untuk melakukan remote desktop salah satunya ya dengan ini yaitu Chrome Remote Desktop, yaitu sebuah fitur baru yang diluncurkan oleh Tim dari Google untuk mempermudah bagi seorang teknisi IT melakukan perbaikan pada komputer client. Lalu apa keunggunlan dari Chrome Remote Desktop?

Chrome Remote Desktop merupakan sebuah extention yang disediakan untuk browser Google Chrome yang dapat anda download secara gratis, jika anda seorang administrator atau teknisi IT maka anda patut mencobanya, sebab fitur ini sangat mudah untuk digunakan. Lalu bagaimana cara menggunakan fitur Chrome Remote Desktop tersebut?

Bagaimana jika Komputer tersebut memiliki platform yang berbeda? Chrome Remote Desktop dirancang oleh para pakar IT di Google yang bertujuan untuk mempermudah para teknisi IT untuk melakukan perbaikan pada komputer client. Chrome Remote Desktop juga dipersiapkan untuk multi-platform artinya anda dapat menggunakan atau melakukan remoter desktop ke semua sistem operasi baik itu Windows, Linux, atau Mac OS. Saat ini Chrome Remote Desktop telah tersedia dan bisa anda coba, namun masih dalam versi BETA (Pengembangan).

Bagi yang berminat, langsung saja menuju ke TKP untuk pembahasan lebih lanjut Klik disini
Selengkapnya...
Minggu, 18 Maret 2012

Seberapa Kuat Password Anda Melawan Natural Brut-Force Attack

0 komentar
 
Password yang kita gunakan untuk mengakses account kita dimana-mana ternyata dapat dikalkulasi ketangguhannya secara teoritis terhadap serangan brute force attack. Artinya jika seseorang melakukan serangan ini maka dapat kita hitung berapa lama orang tersebut akan berhasil mengetahui password kita. Istilah natural disini sebenarnya cuma sekedar menggambarkan bahwa faktor entropy kita kesampingkan dahulu.
“entropy apa sih?”
“nggg…. itu loh, yang itu.. ah, tar aja deh ya”
Lanjoooottt!

Data Informasi

Dalam melakukan kalkulasi ini, data-data yang kita perlukan adalah:
  • jumlah karakter yang digunakan sebagai password
    contoh:
    • abcde => 5 karakter
    • 1234567 => 7 karakter
    • hfy5 => 4 karakter
    • dan seterusnya..
  • kombinasi tiap karakter (berapa banyak kombinasi yang dapat digunakan tiap karakter)
    contoh:
    • angka => 10 kombinasi
    • alphabet => 26 kombinasi (hanya uppercase atau lowercase sahaja)
    • angka + alphabet => 36 kombinasi
    • ascii character => 127 kombinasi
    • dlsb
  • spesifikasi komputer yang digunakan oleh si attacker untuk melakukan seangan bruteforce attack
    Berhubung kita juga gak bisa tahu seberapa keren komputer yang digunakan oleh sang penyerang, jadi kita asumsikan saja yakz :D . Salah salah satu website yang mengulas tentang security, Lockdown.co.uk, mengkategorikan komputer kedalam 6 kelas dalam kaitannya menebak password per detiknya:
    • Class A
      • Pentium 100
      • 10.000 password/sec
      • umumnya digunakan untuk mendapatkan password Microsoft Office
    • Class B
      • Pentium 100
      • 100.000 password/sec
      • umumnya digunakan untuk mendapatkan password Windows Password Cache (.PWL)
    • Class C
    • Class D
      • Dual Processor
      • 10.000.000 password/sec
    • Class E
      • Workstation (dua atau lebih komputer bekerja secara simultan)
      • 100.000.000 password/sec
    • Class F
      • Supercomputer
      • 1.000.000.000 password/sec

Algoritma

Sekarang mari kita menghitung! (punten maaf, ada matematikanya sedikit tapi sederhana banget kok)
Yang pertama-tama kita hitung adalah seberapa banyak kombinasi password yang memungkinkan dengan jumlah karakter password yang kita gunakan. Untuk mendapatkan nilai ini persamaan yang kita gunakan adalah persamaan permutasi, yaitu:
Kp = Cn
dimana,
  • C adalah jumlah kombinasi per karakter,
  • n adalah banyaknya karakter, dan
  • Kp adalah banyaknya password yang dapat dibuat.

Contoh Kasus

Kasus 1

Sebuah password mengandung 8 karakter.
Jika dihitung dengan mengasumsikan 1 karakter dapat dibuat dengan menggunakan 10 kombinasi (angka) maka akan ada 10^8 = 100.000.000 kemungkinan password yang dapat dibuat. Dan dengan menggunakan klasifikasi komputer dari lockdown.co.uk, maka serangan dengan menggunakan komputer class A, password akan dapat ditebak maksimal 100.000.000/10.000 = 10.000 sec atau kurang dari 3 jam lamanya. untuk Class B password akan dapat tertebak dalam waktu 1000 sec atau kurang dari 17 menit. untuk Class C, password akan diperoleh dalam waktu kurang dari 2 menit. Class D dalam waktu 10 detik, Class E 1 detik, dan Class F dalam waktu 0.1 detik alias sekejap, BOOM!
Dengan perhitungan yang sama, jika dihitung dengan mengasumsikan C = 26 (alphabet) maka akan ada 26^8 = 208.827.064.576 kombinasi (~200 milyar kombinasi). Dari data ini maka untuk komputer yang dikategorikan sebagai Class A akan dapat memecahkan password dalam waktu lebih dari 7 bulan lamanya. Untuk Class B ~23 hari, Class C ~2 hari, Class D ~5 jam, Class E ~33 menit, dan Class F ~3 menit.
Dan seterusnya… dan seterusnya.

Kasus 2

PIN ATM kita yang menggunakan seluruhnya angka (C = 10) dengan jumlah karakter 4 (n = 4) atau 6 (n = 6), maka dengan menggunakan algoritma/cara yang sama serangan dengan serangan dengan menggunakan bruteforce attack dapat ditabulasikan sbb:
Password
(C = 10)
Class of Attack
n A B C D E F
4 1s 0.1s 0.01s 0.001s 0.0001s 0.00001s
6 2m 10s 1s 0.1s 0.01s 0.001s
Jadi kepikiran juga, kenapa PIN ATM cuma 4 ato 6 digit yak? mana semuanya angka pula :D

Kasus 3

Untuk kasus selanjutnya langsung aja ke websitenya LockDown yakz. Beliau ini memberikan tabulasi yang bagus sekali untuk beberapa kasus yang menggunakan jumlah karakter tertentu. Pokoknya Maknyuuzzzz!!

Simple Brute Force Calculator

Iseng-iseng dikit bikin brute force attack analyzer. Cara menggunakannya tinggal isi field C, n dan unit trus klik “calculate” deh. ujug-ujug nanti hasilnya keluar dalam bentuk tabel. :)
C number of combination of characters that can be used in each digit
n number of password’s digit
unit in
Class of Attack
A B C D E F







Referensi

Selengkapnya...
Kamis, 15 Maret 2012

The Best Tutorial Hacking

0 komentar
 
http://www.goodthiftshop.com/wp-content/uploads/2010/10/kevin-mitnick.jpgEbook hacking adalah sarana belajar yang cukup baik bagi seorang hacker pemula (newbie). Setidaknya teknik-teknik dasar yang dijelaskan di dalamnya menjadi pondasi kokoh untuk beranjak ke tingkat lebih tinggi. Tidak perlu bingung mencari ebook hacking yang mengulas berbagai teknik hacking dasar. Para sesepuh hacker dengan senang hati membundlenya dalam satu paket siap download. Namanya Hacking E-book AIO.


Hacking E-book AIO berisi kumpulan ebook hacking populer. Dari dasar-dasar hacking, hacking administrator, hacking web, hacking game console, sampai hacking wireless. Anda tidak perlu lagi mencari kesana-sini ebook hacking. Tinggal download semua sudah tersedia.

Berikut koleksi ebook hacking yang ada di dalamnya:

Hacking for Dummies
Hacking Intranet Websites
Hacking Techniques
Hacking The Cable Modem
Hacking The Linux
Hacking Web Applications
Hacking Windows XP
Hacking PSP
The Art of Deception
The Art of Intrusion
Network Security Hacks
Paypal Hacks
PC Hacks
Simple Hacks
The Database Hacker Handbook
Wireless Hacking
Wireless Hacks
Bluetooth Hacking
Ethical Hacking
Google Hacks
Hack & Crack
Hack Attacks Testing
Hack IT
Hack Proofing Your Network 1st
Hack Proofing Your Network 2nd
Hack Proofing Your Web Server
Hack The Net
Hack Xbox 360
Hackers Black Book
Hacking Firewalls And Networks
Hacking a Coke Machine
Hacking and Network Defense
Wireless Network Hacks & Mods

DOWNLOAD Hacking E-book:
LINK 1 (Rapidshare)
LINK 2 (Hotfile)
Link 3 (Uploding)
Selengkapnya...

1000 Buku Hacking

0 komentar
 
http://www.megaleecher.net/uploads/hacking-book.JPGSangat sulit mencari tutorial Hacking secara lengkap. Apalagi jika anda adalah seorang newbie. Saya sarankan untuk mengunjungi dan bergabung di forum-forum hacking terkenal seperti Kaskus.us, Indowebster.com, Astalavista atau X- Code (forum hacking Indonesia). Pada forum tersebut dijelaskan ratusan teknik hacking populer yang banyak digunakan. Namun hal tersebut masih repot karena harus tetap online untuk mengupdate infomasinya.

1000 Hacking Tutorial merupakan ebook yang berisi kumpulan teknik hacking populer yang banyak digunakan. Dalam ebook direktori sebesar 10MB tersebut tersimpan lebih dari 1000 teknik hacking. Anda bisa mencobanya satu persatu. Saya jamin kompulan teknik hacking yang terangkum dalam ebook ini mampu mengubah pola pikir anda untuk memasuki dunia hacker.

Berikut beberapa teknik hacking yang dijelaskan dalam buku ini:

- Membuat Bootable XP dalam sebuah CD
- Membuat shortcut One Click Shutdown dan Restart
- Membuat Universal Ghost dalam CD maupun FD
- Teknik Debuging
- Menghapus file yang tidak dapat terhapus
- Panduan pemilihan kamera digital
- Konsep DirectX
- Teknik kompresi
- Teknik menghilangkan Send Error Report
- Teknik memanipulasi logi windows
- Download musik secara lagal
- Download paypal tanpa membayar
- Download dari FTPz
- Download MP3 tanpa filesharing
- Download Video dan MP3 dengan Media Player
- Download Timeframe
- DVD Copy-Ripping
- Teknik disconnect dan reconnect fari broadband
- Teknik mudah mencari serial number dengan Google
- Teknik Hacking Ebay
- Keyboard Shortcut
- Hacking administrator windows
- Teknik Hacking unlimited bandwidth dari hosting gratis
- Google Hacking
- Google tips dan trik
- Rahasia Google
- Memperbaiki Harddisk
- Hardware Firewall
- Teknik Memblok website tanpa software
- Tweeking windows
- Teknik Hacking Bios
- Konversi file system
- Teknik SEO
- Key Generator
- Menghapus DRM Protection Video
- Teknik pencarian Rapidshare
- Teknik menyembunyikan files
- Menyelamatkan komputer dari crash
- Setting DNS
- Setting FTP server
- Setting direct connect
- Setting proxy
- Setting http request
- Hacking Newsgroup
- Linux
- Menginstal Linux
- Hacking IRC
- Mencari file di IRC
- Hacking E-mail
- Phising
- Keylogger
- Hacking foto
- Hacking database
- Hacking faq
- Hacking TRW
- Hacking wabpages
- Hacking Netbios
- Phreaking
- Spyware
- Virus
- Trojan
dan seterusnya


DOWNLOAD 1000 Teknik Hacking:
- LINK DOWNLOAD 1
- LINK DOWNLOAD 2
- LINK DOWNLOAD 3
- LINK DOWNLOAD 4
Selengkapnya...
Selasa, 06 Maret 2012

Daftar Nama-Nama Keylogger (Full)

1 komentar
 
Mungkin Selamaini Yang Sobat Tau Hanya Perfect Keylogger, Lorenzo, Dll. 
Ternyata Masih Banyak Lagi Keylogger , Yaitu : 
http://img.ehowcdn.com/article-page-main/ehow/images/a06/sj/0q/finding-disabling-key-logger-800x800.jpg
WebPI
007 Spy Software
007 Starr
123 P? Spy
2Spy
A Keylogger
AB System Spy
ABCKeylogger
Absolute Key Logger
AceSpy
Actions Monitor
Active Key Logger
Active Monitor
ActiveVB KeyLogger
Activity Keylogger
Activity Logger
ActMon
Advanced Call recorder
Advanced Computer Monitor
Advanced Keylogger
AegisCOM
AGM65s Keylog trojan
Akosch Keylogger
Aku Key Logger
Akuku.889.A
Anserin
Apophis 2.0
Appstraka
Ardamax Keylogger
AtomicLog
Backdoor.IRC.Fusion.20
BagKeys
BEEE
Belkin PCSpy
Beyond Keylogger
BizDefender
Black Box
BlackLog
BlazingTools Perfect keylogger
Boss Everyware
Busted
Call Online Two
Canary
CapScrn
Captain Mnemo Pro
CAPTSR
Capture.dll
Catch Cheat Spy 1.4
Chota
CLogger
COM
Com Policy
Complete Keystroke Logger
Computer Snooper
Computer Spy
ComputerSpy
Conducent
Content Monitor
Covenanteyes
CQMA
CQzjz102sgb
Cummings Keylogger 2.0
Cyber Informer
Cyber Predator
Cyber Snoop
Dafunks Keylogger
DBdoor
De Llano KeyLogger
Desktop Detective
Desktop Detective 2000
Desktop Scout
Desktop Snooper
Desktop Surveillance
DGSSSoftware keylogger
DirSpy
DKS KeySpy
Donkey KeyLogger
DOS Log
Dr Modem
Dreamscape Keylogger
DSK Lite 1.0
DyFuCA.SafeSurfing
E-mail password Logger
EarSpy
Easy Macro 2.01
EBlaster
EBlaster 5.0
Edepol
Ehks
Elfrah PCSpy
ElGolf 1.0b
Elhacker Keylogger
EliteKeylogger
EMA Info Grabber
Email PI
Enfiltrator Black Box
ESP
Espion
Evasive KeyLog
EVision Megapro

Evolution HTTP keylogger
Exploit Child Watchdog
Exploiter's Keyboard Spy
EyeSpyPro
Family Key Logger
Fearless Key Spy
Fearless KeySpy
Fingerprints
Force Keylogger
Free Ice Remote Spy
Generic Key Logger
Generic_KeyLogger
Getit SDW 1.00
GetitSSH
Ghost Key Logger 3.4
Ghost Keylogger
GhostLog
GhostSpy
Gkllite
GlobalHook Keylogger
GOD Remote Keylogger
Golden Eye
Golden Keylogger
Gorgs
GP KeySpy 5.1
Guardian Monitor
Haan
Hack 99 Keylogger
Hacker Wacker
Handy Keylogger
Hazif.b
Hiddukel III
Home Key Logger
Home Keylogger
Home Watcher
Hook Dump
Hook Input 1.0
Trojan.AOL.PS.kq
HotLAN
I am BigBrother 8.0
I Wonder
I-Spy
IamBigBrother
ICE Remote Spy
ICU Surf 3.0
Ikitek Auto Keylogger
Ill-Logger
IllWill_info
IM Web Inspector
Impossible KeyLogger
IMSI Web & Screen Capture 1.0
IMSurfSentinel
In the Know
Inet Keystroke Logger And Remote Capture
Informer
Inlook Express
Int 09 Monitor
Intelliflag Content Monitor
IntraSpy
Invisi Eyes 2002
Invisible Activity Spy
Invisible Keylogger
Invisible Keylogger 97
Invisible Keylogger Stealth for Windows 2000
Invisible KeyLogger Stealth for Windows 2000/XP
Invisible Stealth Keylogger
Iopus Starr
Iopus Starr Pro Key Logger
iProtectYou
IPXKCR KeyBoard recorder
Is My Mate Cheating Online
ISpy
iSpyNOW
I_bpk2003
I_bpk2003v1.535
JanNet
Japanese Key Logger
JIp KeyLogger
KBMonitor
KbrdSpy
Kbroy
Kbroy.b
Keeper
Key Interceptor 1.2
Key Logger
Key Logger Buddy Pro
Key Probe
Key Recorder
Key Spyware
Key Thief
Key-Stealer
Keyboard Collector
Keyboard Guardian
Keyboard Logger
Keyboard Monitor
Keyboard Spectator
Keyboard Spectator Lite
Keyboard Spectator Pro
Keyboard Thief
KeyCaptor
Keycopy
Keycorder
Keyhook
Keyhost
KeyKeeper
KeyKey
Keylog
Keylog 1.1
Keylog 3.0
Trojan.AOL.PS.kq
Keylog Viewer
Keylog2
Keylogger
Keylogger 1.0
Keylogger 2.0
Keylogger 3.0
Keylogger DLL
Keylogger Express
Keylogger Pro
KeyloggerJ
Keylogwn Trojan
KeyLover
KeySave
Keysnatch
KeySpect Pro
KeySpy 1.8
Keyspy 1.9
Keystroke Monitor 2.0
Keystroke Recorder
Keytrap
KGB Spy
KGTrial
Khoobe
KidLogger
KidWatcher
Kk2000pro
Klog201
Klog204
Klogger
Klogsetup
Klp32
Kpsule KeyLogger 1.0
ksLogger
Lisentkey
Logged 1.0
Logol2 1.06
LorSpy
Lyttlesoft KeyBugger
MateWatcher Pro V6.0
MB ShellSpy
MDSA Sentinel X
MiniKeyLog 2.1
Mose
MSGate 0.1
Mxkeybd
My Little Spy
Mylittlespy
Nano
Natsume
NetSpy
NetVisor
NoSecure KeyLogger
NS Keylogger
Offline Keylogger 1.0
Online Logger
Online Recorder 5.3
OsirisX KeyLogger
OverSpy
Pacam
PAL Keylogger Pro
PAL PC Spy
PamConsolelogger
Paq Keylog
Pass Stealer VB.J
PasswordAngel
PasTmon
PC Acme 5.0.1
PC Activity Monitor
PC Activity Monitor Net
Pc agent
PC Bloodhound Professional
PC Controller
Pc eyes
PC Ghost
PC Police
PC Protect Keystroke Logger 2.1A
PC Prowler
PC Spy
PC Super Spy
PC Watch
PC Weasel
PCS
PCWeasel
Perfect Keylogger
Perfect Keylogger Lite
Personal Inspector
Phantom of the Keyboard II
PikaSpy
Playback 1.9C
Power Key Logger

Power Spy
Powered Keylogger
Private Eye
ProBot Activity Monitor
Process Logger
Professional Spy KeyLogger
ProHack KeyLogger
Psycho Derek 2.0
PWSkype
Quick Keylogger
QuietEye
Real Spy Monitor
Realtime-Spy
RedHand
Remote Control Pc 2000
Remote KeyLogger 1.0.1.0
RemoteKeyLogger
Rkl_setup
RNS Keylogger
RoboNanny
RundlI
Safenet
Save Keys
SC-Keylog
Screen Logger
Second Sight
SentryCam
Setbin
Setup2
Setup740
Setup_akl
Setup_akl1.8
Sevensaw
ShareAll-C
ShareAll-D
Sigatarius Spy
Silent Spy
Sim keylogger
Sinow
Sinred Keylogger
Skeleton-Key
SKLog 1.12
Smart Keystroke Recorder
Smoking Gun
SnapKey
Snapshot Spy 2.3
SniperSpy
Snoop
SnoopIt 1.1
Spector 4.0
Spector 4.0
Speil KeyStroke Logger
Spion
Spion 3.5.5.15
SpOOkeys Keylogger
Spy
Spy Guardian Pro
Spy Lantern
Spy On Keys
Spy Software 4 Parents
Spy.Benden
Spy.Lantern.Keylogger
Spy.MyPC
SpyAgent
Spyal
SpyAll
SpyAnytime
SpyBuddy
SpyCapture
SpyClock
SpyGraphica
SpyKeySpy
Spylo PC Monitor
SpymodePCSpy
SpyOutside
SpyPartner
SpyPC
SpyRex
Spyster
Spytech Shadow
Spytech SpyAOL 1.00.02
Spytector
Spyworks
Spyworks beta
SRDL
SSKC
Ssppyy
STARR
STARR PC & Internet Monitor
Start Spy 2.0.0108.2000
Stealth Activity Reporter
Stealth Email Redirector
Stealth Keyboard Interceptor
Stealth Keyboard Interceptor Auto Sender
Stealth Keyboard Interceptor Professional 5.0
Stealth Keyboard Logger
Stealth KeyLogger
Stealth Recorder
StealthLogger
StealthRecorder
Stingware Key Logger
Stonari
Stranget
STSniffer
Stukach
Super Stealth Key Capturer
Supreme Master KeyLogger
Supreme Spy
Svcmcrv
Sword
Sys Detective +
SysMon 1.22
System Spy
System Supervisor
System Surveillance Pro
SystemIE
SystemSleuth
TapTrap
Teclass
TeeJayEm
The Ill-Logger
The Spy Beta 1
Theef.b
ThunderLock
Tiny Keylogger
Tiny Spy Agent
TKeySpy Component for Delphi 16/32
Tm Logger V1.1
Tm Logger V1.2
Tong Key Logger 1.0
Topfox
Total Monitor 2.1
Total Spy
Trojan.Spy.DSKeylogger
TrojanSpy.DOS.Applog
TrojanSpy.Win16.Keylogger.a
TrojanSpy.Win16.Ksniff
TrojanSpy.Win16.MicroLog
TrojanSpy.Win32
TrojanSpy.Win32.AdvancedKeyLogger
TrojanSpy.Win32.Agent
TrojanSpy.Win32.Avl
TrojanSpy.Win32.Bancos.o
Trojanspy.Win32.Banker
TrojanSpy.Win32.Banpaes
TrojanSpy.Win32.Beacon
TrojanSpy.Win32.Bicas
TrojanSpy.Win32.BJCG
TrojanSpy.Win32.BlackEyes
TrojanSpy.Win32.Blackhand
TrojanSpy.Win32.Briss
Trojanspy.Win32.Chazer
TrojanSpy.Win32.Coiboa
TrojanSpy.Win32.Conspy
TrojanSpy.Win32.ControlRandom
TrojanSpy.Win32.Darto
TrojanSpy.Win32.Daspy
TrojanSpy.Win32.Delf
TrojanSpy.Win32.DiabloKeys.22
TrojanSpy.Win32.Dirt.211
TrojanSpy.Win32.DKS
TrojanSpy.Win32.EmailSpyPro
TrojanSpy.Win32.Fearless
TrojanSpy.Win32.Fiven
TrojanSpy.Win32.Getpass
TrojanSpy.Win32.GhostKeyLogger
TrojanSpy.Win32.GhostSpy
Trojanspy.win32.Gologger
TrojanSpy.Win32.Grabber
TrojanSpy.Win32.GWGhost
TrojanSpy.Win32.Hookey
TrojanSpy.Win32.Hookit
TrojanSpy.Win32.Hotkit
TrojanSpy.Win32.Iehack
TrojanSpy.Win32.Iparmor
TrojanSpy.Win32.Janet.420
TrojanSpy.Win32.KBMan
TrojanSpy.Win32.KeyHunter
TrojanSpy.Win32.Keylogger
TrojanSpy.Win32.KeySend
TrojanSpy.Win32.Keystate
TrojanSpy.Win32.KIM
TrojanSpy.Win32.Klexer
TrojanSpy.Win32.Krepper
TrojanSpy.Win32.Lineage
TrojanSpy.Win32.Lodis
TrojanSpy.Win32.Loper
TrojanSpy.Win32.LoverSpy.a
TrojanSpy.Win32.Mailspy.22
TrojanSpy.Win32.MiniKeyLog.22
Trojanspy.win32.Mitglieder.j
TrojanSpy.Win32.Msgate
TrojanSpy.Win32.Msks
TrojanSpy.Win32.MSNKeyLog
TrojanSpy.Win32.NetCaptor
TrojanSpy.Win32.PcGhost
Trojanspy.win32.Pino.11
TrojanSpy.Win32.ProAgent
TrojanSpy.Win32.PSpy
TrojanSpy.Win32.QQPlus

TrojanSpy.Win32.Quazex
TrojanSpy.Win32.Qukart.gen
Trojanspy.win32.Ranky
TrojanSpy.Win32.Recodat
TrojanSpy.Win32.Wolfmp
Trojanspy.Win32.Xinkey
TrojanSpy.Win32.Yitai
TrojanSpy.Win32.Zhangyan
TypeRecorder
TypO
Ultimate Spy Personal Edition
UltraKeyboard
Ultrasoft Key Interceptor 2.0
Ultraview
Unknown keylogger
Unknown Trojan
Vio Logga
Visual log
Waar Daat
WALI
Watch Me!
Watchfull eye
WebSnitch
White Box MSN
Win Key Genie 3.1
Windows Keylogger
Windows Spy
WinEggDrop Online Keylogger
WinGuardian
Winkey10
WinRecon
WinSession Logger
Winvestigator
WinWhatWhere
WM Remote KeyLogger
XLog
XP Advanced Keylogger
XPCSpy
YSK KeyLog
ZSpy II
Selengkapnya...

Hack Handpone Dengan Bluetooth Hack 1.08

0 komentar
 




Bluetoth Hack 1.08
Sekali tersambung via bluetoth ke hp lain kita bisa:
  • Membaca SMS
  • Membaca Kontak
  • Menganti profile
  • Memainkan ringtone bahkan ketika HP mati
  • Memainkan musik di hp nya
  • Restart Hpnya
  • Mematikan Hpnya
  • Menganti volume
  • restore factory settings
  • Dan ini yg plg keren:
  • Nelpon dari hpnya, meliputi semua fitur seperti Hold, dll
Catatan:
1.) When connecting devices use a code 0000
2.) Saat memulai program di  smartphonesJangan lupa untuk menyalakan bluetooth Sebelum memulai program
Kompatiblel dengan:
Alcatel: One Touch 557, One Touch 557a, One Touch 735, One Touch 756, One Touch C550, One Touch C552, One Touch C552a, One Touch C750, One Touch S853
Asus: P525
Audiovox: SMT 5600
BenQ: A520, C30, EF51, P50
BenQ-Siemens: CL71, E61, S81, S88
BlackBerry: 6220, 6230, 6280, 6720, 7100, 7100i, 7130, 7130e, 7210, 7230, 7250, 7280, 7290, 7510, 7520, 7730, 8100, 8130, 8300, 8310, 8320, 8700, 8703e, 8707, 8800, 8820, 8830
CECT: A1000
Cingular: Cingular 2125, Cingular BlackJack
Dopod: Dopod 515, Dopod 557w, Dopod 565, Dopod 575, Dopod 585, Dopod 586w, Dopod 595, Dopod C720W
HP: iPAQ 510 Mobile Messenger
HTC: HTC MTeoR, HTC S310, HTC S620, HTC S650, HTC S710, P3400, P3450
Huawei: U526, U626
i-mate: i-mate Smartphone2, i-mate SP Jas, i-mate SP3, i-mate SP3i, i-mate SP5, i-mate SP5m, i-mate SPL
I-mobile: 510
Lenovo: V800
LG: B2000, B2050, B2070, B2100, B2150, C1100, C1150, C2000, C2500, C2600, C3100, C3300, C3400, CG225, CU400, CU500, F2400, G1600, G1610, G4015, G7100, KE770, KE800, KE820, KE970, KG110, KG195, KG200, KG220, KG225, KG240, KG245, KG290, KG300, KG320, KG800, LG KE500, LG-KE600, LG550, LX550, LX570, M4410, MG100a, MG105, MG220, MX510, P7200, S5200, T5100, TU500, U8210, U8290, U8330, U8500, VX9400, VX9900
LG Electronics: LG-B2060
Mitac: Mio 8390, Mio 8860, Mio 8870
Motorola: A1200, A760, A768, A780, A835, C155, C168, C257, C261, C290, C350, C350M, C380, C385, C390, C450, C550, C650, C975, E1000, E1070, E365, E380, E398, E398B, E398i, E550, E680, E680i, E770, E770-Vodafone, E790, E815, i830, i850, i930, K1, KZRK K1, L2, L6, L6i, L7-Vodafone, L71, Motorola Q, Motorola Q Plus, MPX220, PEBL U6, Razr V3, RAZR V3a, RAZR V3m, Razr V3x, RAZR V3xx, RAZR V3xxv, RAZR V6, RAZR2 V8, RAZR2 V9, RAZR2 V9m, ROKR E1, ROKR E2, ROKR E6, SLVR L7, SLVR L7e, SLVR L7i, SLVR L9, T720, V1050, V1075, V171, V177, V180, V186, V188, V190, V191, V195, V197, V220, V235, V300, V303, V360, V360-Vodafone, V365, V3c, V3i, V3m, V3r, V3t, V3v, V3x-Vodafone, V400, V500, V505, V525, V525M, V535, V545, V547, V550, V551, V555, V557, V600, V600i, V620, V635, V690, V80, V975, V980, V980M, W220, W315, W375, W490, W510, Z3
NEC: N600
Nokia: 2355, 2610, 2626, 2630, 2650, 2760, 2855i, 2865, 2865i, 3100, 3105, 3110c, 3120, 3125, 3152, 3155, 3155i, 3200, 3220, 3230, 3250, 3300, 3410, 3500, 3510, 3510i, 3530, 3586i, 3587, 3595, 3600, 3620, 3650, 3660, 5070, 5100, 5140, 5140i, 5200, 5300, 5310 XpressMusic, 5500, 6010, 6015, 6020, 6021, 6030, 6060, 6060v, 6061, 6070, 6080, 6085, 6086, 6100, 6101, 6102, 6102i, 6103, 6108, 6111, 6125, 6126, 6131, 6133, 6151, 6155, 6165, 6165i, 6170, 6200, 6220, 6225, 6230, 6230i, 6233, 6234, 6235, 6235i, 6255, 6255i, 6260, 6265, 6265i, 6267, 6270, 6275i, 6280, 6288, 6300, 6310i, 6500c, 6500s, 6555, 6585, 6600, 6610, 6610i, 6620, 6630, 6650, 6651, 6670, 6680, 6681, 6682, 6708, 6800, 6810, 6820, 6822, 7200, 7210, 7250, 7250i, 7260, 7270, 7360, 7370, 7373, 7390, 7500, 7600, 7610, 7650, 7710, 8600 Luna, 8800, 8800 Sirocco, 8910i, 9210, 9290, 9300, 9500, E50, E60, E61, E61i, E62, E65, E70, E90, N-Gage, N-Gage QD, N70, N70-1, N71, N72, N73, N75, N77, N80-1, N90, N91, N92, N93, N93i, N95

O2: Ice
Orange: SPV, SPV C100, SPV C500, SPV C550, SPV C600, SPV C700, SPV e100, SPV E200
Panasonic: A210, SC3, VS2, VS3, VS6, X200P, X400, X400P, X500, X70
Pantech: PG-1400, PG-1410, PG-C300
Philips: 568, 588, 755, 756, 766, 768, 960, S890, S900
Qtek: 8100, 8500
QTEK: QTEK 7070, QTEK 8010, QTEK 8020, QTEK 8080, QTEK 8100, QTEK 8300, QTEK 8310, QTEK 8600
RoverPC: M1
Sagem: MY 302X, MY 301X, MY 400V, MY 400X, MY 401C, MY 401X, MY 401Z, MY 501C, MY 501X, MY 600v, MY 600x, MY 700X, MY C4-2, MY C5-2, MY C5-2 Vodafone, MY V-55, MY V-56, MY V-65, MY V-75, MY W-7, MY X-4, MY X-5-2T, MY X-6, MY X-7, MY X-8, MY X5-2, MY X5-2M, MY X6-2, MY Z-5, my411X, myX5-2v, Sagem myS-7
Samsung: A717, i300, i320, i320N, SCH A870, SGH A701, SGH A707, SGH C100, SGH C100G, SGH C130, SGH C140, SGH C160, SGH C170, SGH C200, SGH C207, SGH C207L, SGH C210, SGH C230, SGH C260, SGH C300, SGH C400, SGH C406, SGH C417, SGH D407, SGH D410, SGH D500, SGH D500C, SGH D500E, SGH D510, SGH D520, SGH D600, SGH D600E, SGH D720, SGH D800, SGH D807, SGH D820, SGH D830, SGH D836, SGH D840, SGH D900, SGH D900i, SGH E200, SGH E250, SGH E300, SGH E310, SGH E310C, SGH E315, SGH E316, SGH E330, SGH E330N, SGH E340, SGH E340E, SGH E350, SGH E350E, SGH E360, SGH E370, SGH E376, SGH E390, SGH E420, SGH E490, SGH E500, SGH E530, SGH E568, SGH E570, SGH E600, SGH E620, SGH E630, SGH E630C, SGH E690, SGH E700, SGH E710, SGH E715, SGH E720, SGH E728, SGH E730, SGH E736, SGH E760, SGH E780, SGH E800, SGH E808, SGH E810, SGH E820, SGH E830, SGH E840, SGH E870, SGH E878, SGH E890, SGH E898, SGH E900, SGH G600, SGH i300, SGH I320, SGH I607, SGH J600, SGH L760, SGH M600, SGH P200, SGH P300, SGH P310, SGH P400, SGH P510, SGH P777, SGH P850, SGH P900, SGH P906, SGH P910, SGH P920, SGH S300, SGH S300M, SGH S500, SGH T209, SGH T219, SGH T309, SGH T319, SGH T329, SGH T509, SGH T509S, SGH T519, SGH T609, SGH T619, SGH T629, SGH T729, SGH T809, SGH U600, SGH U700, SGH V200, SGH X100, SGH X100A, SGH X105, SGH X120, SGH X140, SGH X160, SGH X200, SGH X210, SGH X300, SGH X430, SGH X450, SGH X460, SGH X480, SGH X486, SGH X490, SGH X495, SGH X500, SGH X506, SGH X507, SGH X510, SGH X520, SGH X530, SGH X540, SGH X600, SGH X608, SGH X610, SGH X620, SGH X620C, SGH X630, SGH X636, SGH X640, SGH X640C, SGH X648, SGH X650, SGH X660, SGH X670, SGH X680, SGH X686, SGH X700, SGH X820, SGH X830, SGH Z107, SGH Z140, SGH Z170, SGH Z230, SGH Z240, SGH Z300, SGH Z370, SGH Z400, SGH Z400V, SGH Z500, SGH Z510, SGH Z530, SGH Z540, SGH Z560, SGH Z630, SGH Z720, SGH ZV10, SGH ZV40, SGH ZV50, SGH-i607, SPH A580, SPH A640, SPH A660, SPH A680, SPH A740, SPH A900, SPH A900P, SPH A920, SPH A940, SPH A960, SPH M500, SPH M510, SPH M610, SPH M620, Z130, Z150
Sanyo: S750, SCP-6600
Sendo: X
Sharp: 770SH, GX-L15, GX10, GX10i, GX15, GX17, GX20, GX22, GX25, GX29, GX30, GX30i, GXT15, TM100, TM150
Siemens: A31, A60, A65, A75, AL21, AP75, AX72, AX75, AX76, C55, C60, C62, C65, C65-Vodafone, C66, C72, C75, CF62, CF75, CF76, CX65, CX70, CX75, EF81, M50, M55, M56, M65, M75, MC60, ME75, MT50, S55, S57, S65, S75, SK65, SL42, SL45, SL55, SL65, SL75, ST60, SX1
Sony-Ericsson: D750, D750i, F500i, J200i, J210i, J220i, J230i, J300a, J300i, K200i, K300, K300a, K300i, K310, K310a, K310i, K320i, K500i, K508, K508c, K508i, K510a, K510i, K530i, K550i, K600, K600i, K608i, K610, K610i, K618i, K700, K700c, K700i, K750, K750i, K790a, K790i, K800i, K800iv, K810i, K850i, M600i, P1i, P800, P900, P910, P910a, P910i, P990i, S500i, S700, S700i, S710a, T226, T230, T250i, T290a, T290i, T610, T616, T630, T637, T650i, T68, V600, V600i, V630i, W200a, W200i, W300, W300i, W550c, W550i, W580i, W600c, W600i, W610i, W660i, W700i, W710i, W800c, W800i, W810i, W810iv, W830i, W850i, W850iv, W880i, W900i, W910i, W950i, Z1010, Z200, Z300i, Z310i, Z310iv, Z500, Z500a, Z520a, Z520i, Z530i, Z550a, Z550i, Z558i, Z600, Z610i, Z710i, Z800
T-Mobile: MDA Dash, MDA Mail, SDA, SDA (US name), SDA II, SDA Music
Tatung: M1
VK Mobile: VK4000
Vodafone: v1210, v1240, VDA II, VDA IV
Download link:

Code:
ninjaspy.org
Selengkapnya...

Berbagai Macam Cara Hacking

0 komentar
 
Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.
Selengkapnya...