Sabtu, 18 Oktober 2014

Cara Membuka file/folder yang tersembunyi

Mungkin kita pernah atau sering malahan data yang kita miliki baik di dalam harddisk ataupun removeable media seperti flashdisk (usb) terkena virus dan data tersebut hilang/disembunyikan atau istilah kerennya jadi hidden file. Terus bagaimana cara mengembalikan data yang hilang itu ?

Ada caranya yang pertama buka

Windows Explorer,

lalu pada Menu file pilih Tools,

kemudian pilih Folder Option, dan

di Folder Options pilih View,

lalu klik Show hidden files, folders, and drives.

Jika masih belum bisa juga menampilkan file yang tersembunyi, dengan cara kedua, kita buka dengan command prompt.

Ketik cmd di Run,

dan tekan ENTER

misal di drive G, lalu ketikkan G:>attrib  -s -h /s /d kemudian tekan Enter.

Perintah Attrib berfungsi untuk menampilkan atau membuka atribut file,

-s untuk mengurutkan file sesuai ukuran file, -h untuk menampilkan file yang tersembunyi, /s untuk menampilkan folder serta subdirektori dan file yang terdapat di dalamnya, dan /d untuk menampilkan file secara horizontal.
Ya, inilah tutorial sederhana dari seorang newbie yang masih belajar sana-sini, semoga berguna. Dan terus update antivirus Anda, agar meminimalis resiko terkena virus

kata kunci: , ,
 

Cara simpel melindungi WiFi


Jaringan wireless (nirkabel) adalah yang paling rentan keamanannya dan paling mudah disusupi
 dibandingkan jaringan wired (kabel). Lalu bagaimana caranya untuk mengetahui apabila seseorang entah itu tetangga atau bukan menggunakan jaringan yang kita miliki tanpa ijin? (Biasanya untuk melakukan akses internet secara gratis). Rasanya sulit untuk menuduh tetangga Anda memiliki keahlian Wi-Fi hacker sebagai pelakunya tanpa bukti. Namun jika mereka mencuri koneksi internet kita, Anda dapat mendeteksi hal ini melalui log di router yang akan memperlihatkan semua klien yang terhubung ke jaringan nirkabel, log koneksi atau status, dan juga alamat MAC yang sedang atau pernah terhubung. Cek alamat MAC Untuk mencari tahu siapa saja yang menggunakan jaringan wireless, Anda dapat mencatat setiap peralatan yang Anda ijinkan untuk menggunakan jaringan nirkabel anda. Catatlah alamat MAC dan IP (jika static) mereka.

Untuk mengetahui alamat MAC di PC:

1. Buka "Start Menu" dan pilih "Run"
2. Di jendela "Run", ketik "cmd" dan klik "OK"
3. Pada jendela yang terbuka, ketik "ipconfig /all" dan tekan "Enter"
4. Alamat MAC akan muncul dengan sebutan "Physical address".

Sekali Anda mengetahui MAC ID yang ada di setiap komputer pada jaringan, maka Anda akan mengenali mana alamat si penyusup. Cek alamat IP Demikian juga dengan alamat IP, Anda dapat mengetahui berapa banyak alamat IP yang dibagikan oleh server DHCP. Jika Anda cek alamat IP milik semua komputer yang ada, maka anda akan tahu apabila adanya yang memasuki jaringan anda tanpa ijin jika ada alamat IP selain komputer-komputer Anda. Untuk mengetahui alamat IP di PC:

1. Buka "Start Menu" dan pilih "Run"
2. Di jendela "Run", ketik "cmd" dan klik "OK"
3. Pada jendela yang terbuka, ketik "ipconfig" dan tekan "Enter"
4. Alamat IP akan muncul dengan sebutan "IP address".

Untuk mengetahui alamat IP yang ada, sama seperti cara di atas, nah setelah terbuka halaman cmd, ketikkan ipconfig sehingga muncul alamat IP untuk komputer tersebut. Menindak-lanjuti penyusup Jika Anda telah menemukan seorang penyusup di jaringan Anda, saran saya jangan buru-buru emosi karena belum tentu dia melakukannya dengan sengaja, ada kalanya dia mengira sedang terhubung dengan jaringan nirkabel dari Wi-Fi Router miliknya sendiri. Cara untuk menghindari kejadian tersebut terjadi adalah dengan meningkatkan keamanan pada Router Anda dan juga membantu tetangga Anda untuk melakukan setting pada routernya.


Solusi yang paling optimal adalah dengan memberikan password yang kuat pada WPA dan menggantinya secara berkala. Saat jaringan Anda aktif, maka nama jaringan nirkabel anda dapat dideteksi oleh pemakai lainnya. Cara untuk menanggulangi hal ini adalah dengan mematikan opsi SSID broadcast. Tapi mungkin saja Anda akan mendengar komplain dari tetangga sebelah kalau jaringan Internetnya hilang. ^_^

Selasa, 07 Oktober 2014

Wireless Hacking

Wireless Hacking By Yopie Indra -05.41010.0220


Dengan kemudahan mengakses internet melalui wireless, banyak pengguna laptop selalu mencari atau memanfaatkan hotspot yang ada untuk selalu aktif. Ada yang hanya sekedar buka email, ada yang cuman sekedar browsing, bahkan, ada juga yang sampai mengirim tugas kantor. Para pemilk dan pengguna hotspot tidak menyadari bahwa mungkin, diantara mereka ada yang berniat jahat. Untuk kasus sederhana, sebuah hotspot umum palsu dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya. dalam artikel ini, akan saya jelaskan beberapa trik yang digunakan oleh beberapa orang yang berniat jelek dalam memakai wireless. Untuk masalah pencegahannya, bisa dilihat di artikel lain di website ini yang memberikan solusi dan pencegahannya.
Untuk melakukan wireless hacking, langkah pertama yang dilakukan adalah mencari wireless network yang terdekat dengan anda. Hal itu bisa dilakukan dengan wardrive (jika dilakukan diluar ruangan) atau berkeliling mengitari hotspot yang ada (jika di dalam ruangan). Dalam artikel ini, penulis mencoba menguraikan cara menggunakan wardrive karena lebih aman dan mengingat kita hanya mencoba untuk mengetahui jaringan wireless mana saja yang lemah.
Wardrive
Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.
Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.
• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.
• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/
Pencarian Wireless Network
Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.
• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.
• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.
Memasuki jaringan wireless yang telah ditemukan
Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.
• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut
• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.
Mengendus atau mencuri Data Wireless
Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.
• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.
• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.
Tindakan anda selanjutnya?
Setelah anda mengetahui bagaimana proses hacking, terserah anda mau diapakan data ataupun hotspot yang telah anda temukan dan anda eksploitasi itu. jika anda mau melaporkan ke admin hotspot bahwa ada kelemahan, anda telah menjadi bagian dari Ethical hacker. tapi, jika anda malah makin mengeksploitasi hotspot tersebut, maka anda menjadi Blackcap Hacker. anda mau memilih menjadi apa, itu hak anda. penulis hanya membagi info saja. semoga tutorial ini bermanfaat bagi anda.

Sumber:
- hack proofing your network
- hacking wireless network for dummies
- http://www.ethicalhacker.net/content/view/16/24/

Hack Wifi,WIFI HACKING, hacker wifi, wireless Hack, How Hack Wifi, Cara menhack wifi

Jumat, 01 Agustus 2014

Kumpulan PDF

ingat gan 2 hari/pdf gue upload !!

Silakan Gan Download..!!

--Tutorial Cinnamon : http://adf.ly/qm6pv

--Gammu in Debian 6 : http://adf.ly/qm8u2

--Computer Shorcut : http://adf.ly/qm8xl

--Dasar Pemrograman Visual Basic : http://adf.ly/qm91h

--Konek FTP di Dolphin : http://adf.ly/qm95o

COMMON FTP ERROR CODES

HI GUUYS...!

Isss neww possttt for uuuu...! :D

# Description

110 Restart marker reply. In this case, the text is exact and not left to the particular implementation; it must read: MARK yyyy = mmmm where yyyy is User-process data stream marker, and mmmm server's equivalent marker (note the spaces between markers and "=").

120 Service ready in nnn minutes.

125 Data connection already open; transfer starting.

150 File status okay; about to open data connection.

200 Command okay.

202 Command not implemented, superfluous at this site.

211 System status, or system help reply.

212 Directory status.

213 File status.

214 Help message.On how to use the server or the meaning of a particular non-standard command. This reply is useful only to the human user.

215 NAME system type. Where NAME is an official system name from the list in the Assigned Numbers document.

220 Service ready for new user.

221 Service closing control connection.

225 Data connection open; no transfer in progress.

226 Closing data connection. Requested file action successful (for example, file transfer or file abort).

227 Entering Passive Mode (h1,h2,h3,h4,p1,p2).

230 User logged in, proceed. Logged out if appropriate.

250 Requested file action okay, completed.

257 "PATHNAME" created.

331 User name okay, need password.

332 Need account for login.

350 Requested file action pending further information

421 Service not available, closing control connection.This may be a reply to any command if the service knows it must shut down.

425 Can't open data connection.

426 Connection closed; transfer aborted.

450 Requested file action not taken.

451 Requested action aborted. Local error in processing.

452 Requested action not taken. Insufficient storage space in system.File unavailable (e.g., file busy).

500 Syntax error, command unrecognized. This may include errors such as command line too long.

501 Syntax error in parameters or arguments.

502 Command not implemented.

503 Bad sequence of commands.

504 Command not implemented for that parameter.

530 Not logged in.

532 Need account for storing files.

550 Requested action not taken. File unavailable (e.g., file not found, no access).

551 Requested action aborted. Page type unknown.

552 Requested file action aborted. Exceeded storage allocation (for current directory or dataset).

553 Requested action not taken. File name not allowed.

All Shorcut in Keyboard

 HELLO GUYS.!

Do you know shorcut in keyboard?

what? i don't know?

Read Now...!! :

Windows key + R = Run menu

This is usually followed by:
cmd = Command Prompt
iexplore + "web address" = Internet Explorer
compmgmt.msc = Computer Management
dhcpmgmt.msc = DHCP Management
dnsmgmt.msc = DNS Management
services.msc = Services
eventvwr = Event Viewer
dsa.msc = Active Directory Users and Computers
dssite.msc = Active Directory Sites and Services
Windows key + E = Explorer

ALT + Tab = Switch between windows

ALT, Space, X = Maximize window

CTRL + Shift + Esc = Task Manager

Windows key + Break = System properties

Windows key + F = Search

Windows key + D = Hide/Display all windows

CTRL + C = copy

CTRL + X = cut

CTRL + V = paste

Also don't forget about the "Right-click" key next to the right Windows key on your keyboard. Using the arrows and that key can get just about anything done once you've opened up any program.


Keyboard Shortcuts

[Alt] and [Esc] Switch between running applications

[Alt] and letter Select menu item by underlined letter

[Ctrl] and [Esc] Open Program Menu

[Ctrl] and [F4] Close active document or group windows (does not work with some applications)

[Alt] and [F4] Quit active application or close current window

[Alt] and [-] Open Control menu for active document

Ctrl] Lft., Rt. arrow Move cursor forward or back one word

Ctrl] Up, Down arrow Move cursor forward or back one paragraph

[F1] Open Help for active application

Windows+M Minimize all open windows

Shift+Windows+M Undo minimize all open windows

Windows+F1 Open Windows Help

Windows+Tab Cycle through the Taskbar buttons

Windows+Break Open the System Properties dialog box



acessability shortcuts

Right SHIFT for eight seconds........ Switch FilterKeys on and off.

Left ALT +left SHIFT +PRINT SCREEN....... Switch High Contrast on and off.

Left ALT +left SHIFT +NUM LOCK....... Switch MouseKeys on and off.

SHIFT....... five times Switch StickyKeys on and off.

NUM LOCK...... for five seconds Switch ToggleKeys on and off.

explorer shortcuts

END....... Display the bottom of the active window.

HOME....... Display the top of the active window.

NUM LOCK+ASTERISK....... on numeric keypad (*) Display all subfolders under the selected folder.

NUM LOCK+PLUS SIGN....... on numeric keypad (+) Display the contents of the selected folder.

NUM LOCK+MINUS SIGN....... on numeric keypad (-) Collapse the selected folder.

LEFT ARROW...... Collapse current selection if it's expanded, or select parent folder.

RIGHT ARROW....... Display current selection if it's collapsed, or select first subfolder.




Type the following commands in your Run Box (Windows Key + R) or Start Run

devmgmt.msc = Device Manager
msinfo32 = System Information
cleanmgr = Disk Cleanup
ntbackup = Backup or Restore Wizard (Windows Backup Utility)
mmc = Microsoft Management Console
excel = Microsoft Excel (If Installed)
msaccess = Microsoft Access (If Installed)
powerpnt = Microsoft PowerPoint (If Installed)
winword = Microsoft Word (If Installed)
frontpg = Microsoft FrontPage (If Installed)
notepad = Notepad
wordpad = WordPad
calc = Calculator
msmsgs = Windows Messenger
mspaint = Microsoft Paint
wmplayer = Windows Media Player
rstrui = System Restore
netscp6 = Netscape 6.x
netscp = Netscape 7.x
netscape = Netscape 4.x
waol = America Online
control = Opens the Control Panel
control printers = Opens the Printers Dialog


internetbrowser

type in u're adress "google", then press [Right CTRL] and [Enter]
add www. and .com to word and go to it


For Windows XP:

Copy. CTRL+C
Cut. CTRL+X
Paste. CTRL+V
Undo. CTRL+Z
Delete. DELETE
Delete selected item permanently without placing the item in the Recycle Bin. SHIFT+DELETE
Copy selected item. CTRL while dragging an item
Create shortcut to selected item. CTRL+SHIFT while dragging an item
Rename selected item. F2
Move the insertion point to the beginning of the next word. CTRL+RIGHT ARROW
Move the insertion point to the beginning of the previous word. CTRL+LEFT ARROW
Move the insertion point to the beginning of the next paragraph. CTRL+DOWN ARROW
Move the insertion point to the beginning of the previous paragraph. CTRL+UP ARROW
Highlight a block of text. CTRL+SHIFT with any of the arrow keys
Select more than one item in a window or on the desktop, or select text within a document. SHIFT with any of the arrow keys
Select all. CTRL+A
Search for a file or folder. F3
View properties for the selected item. ALT+ENTER
Close the active item, or quit the active program. ALT+F4
Opens the shortcut menu for the active window. ALT+SPACEBAR
Close the active document in programs that allow you to have multiple documents open simultaneously. CTRL+F4
Switch between open items. ALT+TAB
Cycle through items in the order they were opened. ALT+ESC
Cycle through screen elements in a window or on the desktop. F6
Display the Address bar list in My Computer or Windows Explorer. F4
Display the shortcut menu for the selected item. SHIFT+F10
Display the System menu for the active window. ALT+SPACEBAR
Display the Start menu. CTRL+ESC
Display the corresponding menu. ALT+Underlined letter in a menu name
Carry out the corresponding command. Underlined letter in a command name on an open menu
Activate the menu bar in the active program. F10
Open the next menu to the right, or open a submenu. RIGHT ARROW
Open the next menu to the left, or close a submenu. LEFT ARROW
Refresh the active window. F5
View the folder one level up in My Computer or Windows Explorer. BACKSPACE
Cancel the current task. ESC
SHIFT when you insert a CD into the CD-ROM drive Prevent the CD from automatically playing.

Use these keyboard shortcuts for dialog boxes:

To Press
Move forward through tabs. CTRL+TAB
Move backward through tabs. CTRL+SHIFT+TAB
Move forward through options. TAB
Move backward through options. SHIFT+TAB
Carry out the corresponding command or select the corresponding option. ALT+Underlined letter
Carry out the command for the active option or button. ENTER
Select or clear the check box if the active option is a check box. SPACEBAR
Select a button if the active option is a group of option buttons. Arrow keys
Display Help. F1
Display the items in the active list. F4
Open a folder one level up if a folder is selected in the Save As or Open dialog box. BACKSPACE

If you have a Microsoft Natural Keyboard, or any other compatible keyboard that includes the Windows logo key and the Application key , you can use these keyboard shortcuts:


Display or hide the Start menu. WIN Key
Display the System Properties dialog box. WIN Key+BREAK
Show the desktop. WIN Key+D
Minimize all windows. WIN Key+M
Restores minimized windows. WIN Key+Shift+M
Open My Computer. WIN Key+E
Search for a file or folder. WIN Key+F
Search for computers. CTRL+WIN Key+F
Display Windows Help. WIN Key+F1
Lock your computer if you are connected to a network domain, or switch users if you are not connected to a network domain. WIN Key+ L
Open the Run dialog box. WIN Key+R
Open Utility Manager. WIN Key+U

accessibility keyboard shortcuts:

Switch FilterKeys on and off. Right SHIFT for eight seconds
Switch High Contrast on and off. Left ALT+left SHIFT+PRINT SCREEN
Switch MouseKeys on and off. Left ALT +left SHIFT +NUM LOCK
Switch StickyKeys on and off. SHIFT five times
Switch ToggleKeys on and off. NUM LOCK for five seconds
Open Utility Manager. WIN Key+U

shortcuts you can use with Windows Explorer:


Display the bottom of the active window. END
Display the top of the active window. HOME
Display all subfolders under the selected folder. NUM LOCK+ASTERISK on numeric keypad (*)
Display the contents of the selected folder. NUM LOCK+PLUS SIGN on numeric keypad (+)
Collapse the selected folder. NUM LOCK+MINUS SIGN on numeric keypad (-)
Collapse current selection if it's expanded, or select parent folder. LEFT ARROW
Display current selection if it's collapsed, or select first subfolder. RIGHT ARROW


* Versi Indo Translate aja :P

Beep Codes Error

Hello Guys,!

Read My New Post! :)

After repeated requests for beep codes i have decided to post them here maybe they could be pinned

Standard Original IBM POST Error Codes
Code Description

1 short beep System is OK
2 short beeps POST Error - error code shown on screen No beep Power supply or system board problem Continuous beep Power supply, system board, or keyboard problem Repeating short beeps Power supply or system board problem
1 long, 1 short beep System board problem
1 long, 2 short beeps Display adapter problem (MDA, CGA)
1 long, 3 short beeps Display adapter problem (EGA)
3 long beeps 3270 keyboard card
IBM POST Diagnostic Code Descriptions
Code Description
100 - 199 System Board
200 - 299 Memory
300 - 399 Keyboard
400 - 499 Monochrome Display
500 - 599 Colour/Graphics Display
600 - 699 Floppy-disk drive and/or Adapter
700 - 799 Math Coprocessor
900 - 999 Parallel Printer Port
1000 - 1099 Alternate Printer Adapter
1100 - 1299 Asynchronous Communication Device, Adapter, or Port
1300 - 1399 Game Port
1400 - 1499 Colour/Graphics Printer
1500 - 1599 Synchronous Communication Device, Adapter, or Port
1700 - 1799 Hard Drive and/or Adapter
1800 - 1899 Expansion Unit (XT)
2000 - 2199 Bisynchronous Communication Adapter
2400 - 2599 EGA system-board Video (MCA)
3000 - 3199 LAN Adapter
4800 - 4999 Internal Modem
7000 - 7099 Phoenix BIOS Chips
7300 - 7399 3.5" Disk Drive
8900 - 8999 MIDI Adapter
11200 - 11299 SCSI Adapter
21000 - 21099 SCSI Fixed Disk and Controller
21500 - 21599 SCSI CD-ROM System

AMI BIOS Beep Codes
Code Description

1 Short Beep System OK
2 Short Beeps Parity error in the first 64 KB of memory
3 Short Beeps Memory failure in the first 64 KB
4 Short Beeps Memory failure in the first 64 KB Operational of memory
or Timer 1 on the motherboard is not functioning
5 Short Beeps The CPU on the motherboard generated an error
6 Short Beeps The keyboard controller may be bad. The BIOS cannot switch to protected mode
7 Short Beeps The CPU generated an exception interrupt
8 Short Beeps The system video adapter is either missing, or its memory is faulty
9 Short Beeps The ROM checksum value does not match the value encoded in the BIOS
10 Short Beeps The shutdown register for CMOS RAM failed
11 Short Beeps The external cache is faulty
1 Long, 3 Short Beeps Memory Problems
1 Long, 8 Short Beeps Video Card Problems

Phoenix BIOS Beep Codes
Note - Phoenix BIOS emits three sets of beeps, separated by a brief pause.

Code Description
1-1-3 CMOS read/write failure
1-1-4 ROM BIOS checksum error
1-2-1 Programmable interval timer failure
1-2-2 DMA initialisation failure
1-2-3 DMA page register read/write failure
1-3-1 RAM refresh verification failure
1-3-3 First 64k RAM chip or data line failure
1-3-4 First 64k RAM odd/even logic failure
1-4-1 Address line failure first 64k RAM
1-4-2 Parity failure first 64k RAM
2-_-_ Faulty Memory
3-1-_ Faulty Motherboard
3-2-4 Keyboard controller Test failure
3-3-4 Screen initialisation failure
3-4-1 Screen retrace test failure
3-4-2 Search for video ROM in progress
4-2-1 Timer tick interrupt in progress or failure
4-2-2 Shutdown test in progress or failure
4-2-3 Gate A20 failure
4-2-4 Unexpected interrupt in protected mode
4-3-1 RAM test in progress or failure>ffffh
4-3-2 Faulty Motherboard
4-3-3 Interval timer channel 2 test or failure
4-3-4 Time of Day clock test failure
4-4-1 Serial port test or failure
4-4-2 Parallel port test or failure
4-4-3 Math coprocessor test or failure
Low 1-1-2 System Board select failure
Low 1-1-3 Extended CMOS RAM failure

Comment for Problem :)

Kamis, 31 Juli 2014

Teknik Search Engine

Google tips & trick
 
Ditulis oleh webmaster

Kamis, 08 Mei 2008

Terakhir Diperbaharui Selasa, 24 Juni 2008

Teknik Pencarian Informasi di Internet dengan Search Engine
Mungkin seluruh atau sebagian dari kita selalu tergantung dengan search engine untuk mendapatkan informasi, berita,
software gratis dan lain sebagainya. Tapi masih sangat sedikit yang mengerti searching yang baik. Ok kita mulai saja,
bahwa dalam searching kita mengenal beberapa search engine salah satunya Google.
Beberapa search engine mengenal karakter seperti +, - dan ?. Tetapi masih banyak yang belum tahu mengenai karakter
tersebut. Saya akan menggunakan mode Tanya jawab dalam menjelaskan hal tersebut.
# Tanda (+)
Ingin mencari artikel yang didalamnya terkandung kata hacking,security dan internet.
Anda dapat mengetikkan kata disearch engine : +hacking +security +internet
Jika terdapat artikel yang memuat salah satu atau dua kata tersebut diatas tidak
akan ditampilkan hanya artikel yang memuat tiga kata tersebut yang di tampilkan .
Tanda + dibaca oleh search engine sebagai DAN symbol ini dapat dipakai sebanyak-banyaknya misalnya: +harga
+komputer murah +untuk +wilayah +medan.Dan sebagainya.
# Tanda (-)
Ingin mencari artikel yang didalamnya terkiandung kata statistic penduduk sumatera kecuali Medan.Ketik di search
engine : +statistic +penduduk +sumatera -Medan . Search engine yang bersangkutan akan mencari di internet artikel
yang mengandung kata Statistik penduduk sumatera tetapi tidak terdapat kata medan .
Atau seperti ini +tempat +wisata +bali -kuta. Maka search engine akan menampilkan artikel tentang tempat wisata di bali
dan pada artikel tersebut tidak terdapat kata kuta. Tanda - dibaca oleh
search
engine
sebagai KECUALI.
# Tanda (ý)
Ingin mencari artikel di internet yang didalamnya terdapat kata hacking
dan
security dan
kata tersebut tidak duipisah kan
oleh kata-kata yang lain.
Ketik di search engine : ýhacking dan securityý maka search engine yang
bersangkuta akan
mencari kata hacking dan security yang katanya tidak dipisah kan oleh
kata-kata lain.
Apabila ada artikel yang mengandung kata hacking dan security yang
katanya
dipisah kan
oleh kata-kata lain maka artikel tersebut tidak ditampilkan oleh search
engine
yang
bersangkutan.

Dan anda dapat juga menggabungkan ketiga karakter tersebut tersebut

seperti

contoh

berikut ini: +kuliah +ýilmu komputerý -bayar

Search engine akan mencari artikel di internet yang terdapat kata

kuliah

ilmu komputer

kata ilmu komputer tidak akan dipisah kan

oleh kata lain dan tidak akan menampilkan

artikel tersebut bila terdapat kata bayar. Perlu di ingat bahwa

penggunaan

spasi untuk

memisah kan

antara kata-kata yang kita cari, spasi tersebut akaan dibaca ATAU

contoh

Ketik di search engine : ilmu komputer

Maka search engine akan menampilkan web yang mengandung kata ilmu atau

komputer atau

yang mengandung kata kedua-dua nya.

Simbol Bolean

Seperti yang kita ketahui symbol bolean adalah kata-kata OR, AND dan

NOT.

Kita dapat

menggunakan symbol tersebut dalam mencari informasi di internet.

# Bolean OR

Pada dasar nya symbol bolean OR sama seperti apabila kita menggunakan

spasi

contoh :

ilmu OR komputer

Search engine akan menampilkan web yang mengandung kata ilmu atau kata

komputer atau

kedua-duanya.

# Bolean AND

Penggunaan bolean AND sama dengan karakter/tanda + Contioh : ilmu AND
 
Search engine akan menampilkan web yang mengandung kata ilmu komputer

apabila tidak

terdapat salah satu dari kata tersebut tidak akan di tampilkan.

# Bolean NOT

Penggunaan bolean NOT sama dengan tanda (- ) contoh saya akan mencari

informasi

tentang

statistic penduduk di sumater tetapi tidak termasuk medan .

Ketik di sdearch engine : Statistik AND penduduk AND sumater NOT medan

search engine akan

menampilkan web yang berisi kata statistic penduduk sumatera tetapi

tidak

terdapat

kata medan .

# Bolean NEAR

Contoh : saya ingin mencari kata ilmu komputyeryang jarak antara kata

tersebut berdekatan.

Ketik di search engine : ilmu NEAR komputer maka search engine akan

menampilkan web yang

berisi kata ilmu komputer yang jarak antara kedua kata tersebut

berdekatan.

Penggunaan Bolean tersebut diatas dapat juga digabungkan contoh Saya

ingin

mencari definisi

dari kata cinta atau kasih maka dapat di ketik di search engine :

definisi AND

(cinta OR kasih)

Search engine akan menampilkan web yang mengandung kata defini cinta

atau

definisi kasih.

Untuk contoh selanjut nya anda coba sendiri.

Penggunaan Host.

Pencarian informasi dapat juga dengan menggunakan kata Host, Contoh:

# Saya ingin mencari website ilmu komputer.com maka saya dapat

mengetikkan di

search engine

host: ilmukomputer.com
 

# Saya ingin mencari kata php di website ilmukomputer.com maka saya
dapat mengetikkan
kata : php host: ilmukomputer.comatau host: ilmukomputer.com php.
# Saya ingin mencari kata pertahanan di situs-situs pemerintahan
indonesiamaka
saya dapat
mengitikkan di search engine: pertahanan host: go.id.
Symbol/karakter matematika dapat juga digabungkan dalam pencarian ini
contoh:
Saya akan mencari kata pesawat tetapi bukan yang terdapat didalam
website
menristek.go.id
maka saya dapat mengetikkan di search engine : pesawat -host:
menristek.go.id.
# Mencari informasi berdasarkan type file
Ada sebagian
orang mencari informasi berdasrkan type file.
Contoh:
Saya ingin mencari artikel tentang hacking dan security dan artilkel
tersebut harus dalam
format pdf. Dan saya dapat mengetikkan di search engine :
+hacking +security filetype: pdf
dan search engine akan menampilkan artikel tentang hacking dan security
dengan format pdf
contoh lain :
saya ingin mencari artikel tentang ilmu komputer didalam website yang
sufiksnya
ac.id
artikel tersebut harus file bertype pdf maka saya dapat mengetikkan di
search engine
+ilmu +komputer filetype:pdf host ac.id
# Mencari informasi berdasarkan judul situs
Kita juga dapat mencari situs web berdasarkan judulnya .
Contoh :
Ketik di search engine title:komputer
Maka search engine akan menampilkan situs yang mengandung judul
komputer.
sedangkan pada
search engine yahoo tidak mengenal kata TITLE tetapi hanya disingkat T.
# Mencari informasi berdasarkan URL
Pencarian dengan cara ini akan menampilkan URL yang diminta
Contoh :
inurl:komputer
Maka semua search akan menampilkan semua URL yang ada kata komputernya
seperti
www.ilmukomputer.com/komputer dsb.
Contoh lainnya :
Php inurl:ilmukomputer.com maka search engine akan menampilkan seluruh
artikel yang
mengandung kata php pada subdomain ilmu komputer.Dan pada google juga
mengenal
kata
allinurl tetapi pencarian ini hanya terbatas pada subdirectory,
Sedangkan
sampai ke
level file atau dengan kata lain inurl lebih dalam pencariannya tidah
hanya
terbatas
pada subdirectory.Dan yang perlu di ingat Tidak semua search engine
mengenal
karakter matematika dan Bolean.
 
 

Selasa, 29 Juli 2014

Change Text on XP Start Button



Step 1 - Modify Explorer.exe File

In order to make the changes, the file explorer.exe located at C:\Windows needs to be edited. Since explorer.exe is a binary file it requires a special editor. For purposes of this article I have used Resource Hacker. Resource HackerTM is a freeware utility to view, modify, rename, add, delete and extract resources in 32bit Windows executables and resource files (*.res). It incorporates an internal resource script compiler and decompiler and works on Microsoft Windows 95/98/ME, Windows NT, Windows 2000 and Windows XP operating systems.

get this from h**p://delphi.icm.edu.pl/ftp/tools/ResHack.zip

The first step is to make a backup copy of the file explorer.exe located at C:\Windows\explorer. Place it in a folder somewhere on your hard drive where it will be safe. Start Resource Hacker and open explorer.exe located at C:\Windows\explorer.exe.

The category we are going to be using is "String Table". Expand it by clicking the plus sign then navigate down to and expand string 37 followed by highlighting 1033. If you are using the Classic Layout rather than the XP Layout, use number 38. The right hand pane will display the stringtable. We’re going to modify item 578, currently showing the word “start” just as it displays on the current Start button.

There is no magic here. Just double click on the word “start” so that it’s highlighted, making sure the quotation marks are not part of the highlight. They need to remain in place, surrounding the new text that you’ll type. Go ahead and type your new entry. In my case I used Click Me!

You’ll notice that after the new text string has been entered the Compile Script button that was grayed out is now active. I won’t get into what’s involved in compiling a script, but suffice it to say it’s going to make this exercise worthwhile. Click Compile Script and then save the altered file using the Save As command on the File Menu. Do not use the Save command – Make sure to use the Save As command and choose a name for the file. Save the newly named file to C:\Windows.


Step 2 – Modify the Registry

!!!make a backup of your registry before making changes!!!

Now that the modified explorer.exe has been created it’s necessary to modify the registry so the file will be recognized when the user logs on to the system. If you don’t know how to access the registry I’m not sure this article is for you, but just in case it’s a temporary memory lapse, go to Start (soon to be something else) Run and type regedit in the Open field. Navigate to:

HKEY_LOCAL_MACHINE\ SOFTWARE\ Microsoft\ Windows NT\ CurrentVersion\ Winlogon

In the right pane, double click the "Shell" entry to open the Edit String dialog box. In Value data: line, enter the name that was used to save the modified explorer.exe file. Click OK.

Close Registry Editor and either log off the system and log back in, or reboot the entire system if that’s your preference. If all went as planned you should see your new Start button with the revised text.[/b] 


don't miss u'r comment for my blog!! 

Hacking On Xp Part III



How to Forge Email with Windows XP Telnet

Want a computer you can telnet into and mess around with, and not get into trouble no matter what you do to it? I've set up my
techbroker.com (206.61.52.33) with user xyz, password guest for you to play with. Here's how to forge email to xyz@techbroker.com using
telnet. Start with the command:
C:\>telnet techbroker.com 25
Connecting To Techbroker.com
220 <techbroker.com> Service ready
Now you type in who you want the message to appear to come from:
helo santa@techbroker.com
Techbroker.com will answer:
250 <techbroker.com> host ready
Next type in your mail from address:
mail from:santa@techbroker.com
250 Requested mail action okay, completed
Your next command:
rcpt to:xyz@techbroker.com
250 Requested mail action okay, completed
Your next command:
data
354 Start main input; end with <CRLF>.<CRLF>
Newbie note: <CRLF> just means hit return. In case you can't see that little period between the <CRLF>s, what you do to end composing your email is to hit enter, type a period, then hit enter again.
Anyhow, try typing:
This is a test.
.
250 Requested mail action okay, completed
quit
221 <techbroker.com> Service closing transmission channel
Connection to host lost.
Using techbroker's mail server, even if you enable full headers, the
message we just composed looks like:
Status: R
X-status: N
This is a test.
That's a pretty pathetic forged email, huh? No "from", no date.
However, you can make your headers better by using a trick with the data command. After you give it, you can insert as many headers as you choose. The trick is easier to show than explain:
220 <techbroker.com> Service ready
helo santa@northpole.org
250 <techbroker.com> host ready
mail from:santa@northpole.com
250 Requested mail action okay, completed
rcpt to:<script language="JavaScript"><!-- var name = "cmeinel"; var domain = "techbroker.com"; document.write('<a href=\"mailto:' + name + '@' + domain + '\">'); document.write(name + '@' + domain + '</a>'); // --></script>
250 Requested mail action okay, completed
data
354 Start main input; end with <CRLF>.<CRLF>
from:santa@deer.northpole.org
Date: Mon, 21 Oct 2002 10:09:16 -0500
Subject: Rudolf
This is a Santa test.
.
250 Requested mail action okay, completed
quit
221 <techbroker.com> Service closing transmission channel
Connection to host lost.
The message then looks like:
from:santa@deer.northpole.org
Date: Mon, 21 Oct 2002 10:09:16 -0500
Subject: Rudolf
This is a Santa test.
The trick is to start each line you want in the headers with one word
followed by a colon, and the a line followed by "return". As soon as
you write a line that doesn't begin this way, the rest of what you
type goes into the body of the email.
Notice that the santa@northpole.com from the "mail from:" command didn't show up in the header. Some mail servers would show both "from" addresses.
You can forge email on techbroker.com within one strict limitation.
Your email has to go to someone at techbroker.com. If you can find any way to send email to someone outside techbroker, let us know, because you will have broken our security, muhahaha! Don't worry, you have my permission.
Next, you can read the email you forge on techbroker.com via telnet:
C:\>telnet techbroker.com 110
+OK <30961.5910984301@techbroker.com> service ready
Give this command:
user xyz
+OK user is known
Then type in this:
pass test
+OK mail drop has 2 message(s)
retr 1
+OK message follows
This is a test.
If you want to know all possible commands, give this command:
help
+OK help list follows
USER user
PASS password
STAT
LIST [message]
RETR message
DELE message
NOOP
RSET
QUIT
APOP user md5
TOP message lines
UIDL [message]
HELP
Unless you use a weird online provider like AOL, you can use these
same tricks to send and receive your own email. Or you can forge email to a friend by telnetting to his or her online provider's email
sending computer(s).

BACKLINK


Free backlink