Bagi anda yang ingin berkontak dengan saya silahkan kirim ke E-mail:ilhamrhymehunter@yahoo.co.id


Jumat, 25 Maret 2011

All Pet Mode Hack | Ninja Saga

Jumat, 25 Maret 2011


Sesuai janji saya, kemarenkan saya sudah posting tentang Pet Kumayoshi. Kali ini saya akan posting semua pet (Leiko, Chiko dll). Kalian bisa melihat contohnya seperti video di atas. Untuk langkah-langkahnya, kalian bisa baca keterangan di bawah ini. Langsung aja Cekidot
Peralatan :
Caranya :
  1. Download dulu fiddler
  2. Kemudian Install Fiddler
  3. Baru jalankan Fiddler
  4. Klik Tab AutoResponder (yg icon-nya petir hijau)
  5. Centang kotak "Enable automatic responses" dan juga "Permit passthrough for unmatched request"
  6. Jatuhkan .SWF File yang kamu download tadi ke kolom AutoResponder
  7. Masuk ke Ninja Saga
  8. Setelah itu bersihkan chace
  9. Baru pilih karakter yang akan kamu mainkan
Cara Menghapus chace :
  • Untuk Mozilla Firefox : Tools -> Options -> Advanced -> Pilih Network Tab -> Clear Now -> Klik OK
  • Untuk Google Chrome : Pilih icon yang berada di pojok kanan atas (sebelah bintang) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data
NB : DILARANG MEMPERJUAL BELIKAN CHEAT !!!!!!!!!!!Salam Cielovers
 
Sumber:Cielo-inferno.blogspot.com

Selasa, 22 Maret 2011

Kumayoshi Mode Hack | Ninja Saga

Selasa, 22 Maret 2011


Peralatan :
Caranya :
  1. Download dulu fiddler
  2. Kemudian Install Fiddler
  3. Baru jalankan Fiddler
  4. Klik Tab AutoResponder (yg icon-nya petir hijau)
  5. Centang kotak "Enable automatic responses" dan juga "Permit passthrough for unmatched request"
  6. Jatuhkan .SWF File yang kamu download tadi ke kolom AutoResponder
  7. Masuk ke Ninja Saga
  8. Setelah itu bersihkan chace
  9. Baru pilih karakter yang akan kamu mainkan
Cara Menghapus chace :
  • Untuk Mozilla Firefox : Tools -> Options -> Advanced -> Pilih Network Tab -> Clear Now -> Klik OK
  • Untuk Google Chrome : Pilih icon yang berada di pojok kanan atas (sebelah bintang) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data
Info :
Jika kamu menggunakan pet Kumayoshi, maka pet kamu otomatis akan mempunyai skill tambahan. Yaitu Restrict, Purify dan Burning (Burning lebih dari 100%) jadi otomatis lawan kamu bisa langsung mati, seperti video di atas.
Cheat ini sebagai gantinya cheat 1 hit enemy.


NB : DILARANG MEMPERJUAL BELIKAN CHEAT !!!!!!!!!!!Salam Cielovers

Sumber:Cielo-inferno.blogspot.com

Instant Chunin & Jounin | Ninja Saga


Peralatan :
Caranya :
  1. Download dulu fiddler
  2. Kemudian Install Fiddler
  3. Baru jalankan Fiddler
  4. Klik Tab AutoResponder (yg icon-nya petir hijau)
  5. Centang kotak "Enable automatic responses" dan juga "Permit passthrough for unmatched request"
  6. Jatuhkan .SWF File yang kamu download tadi ke kolom AutoResponder
  7. Masuk ke Ninja Saga
  8. Setelah itu bersihkan chace
  9. Baru pilih karakter yang akan kamu mainkan
Cara Menghapus chace :
  • Untuk Mozilla Firefox : Tools -> Options -> Advanced -> Pilih Network Tab -> Clear Now -> Klik OK
  • Untuk Google Chrome : Pilih icon yang berada di pojok kanan atas (sebelah bintang) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data
Info :
  • Kalian tinggal menjalankan misi Chunin/Jounin dari part 1 sampai part 5 dengan mengalahkan dummy terlebih dahulu. Setelah Part 5 selesai Refresh (F5) browser kalian dan masuk Ninja Saga lagi.
NB : DILARANG MEMPERJUAL BELIKAN CHEAT !!!!!!!!!!!


Salam Cielovers
 
Sumber:Cielo-inferno.blogspot.com

Senin, 14 Maret 2011

Kupas Tuntas SSH Tunneling

Senin, 14 Maret 2011
SSH Tunneling adalah teknik yang wajib dikuasai hacker. Teknik ini sangat cocok dipakai sebagai backdoor dari  dunia luar langsung menembus ke dalam “behind enemy lines” melewati semua firewall, IDS, IPS atau apapun itu di perbatasan. Dalam artikel ini saya juga menjelaskan bagaimana melakukan chaining tunnel, yaitu menyambung tunnel dengan tunnel lain.
Apa itu Tunneling?
Secara sederhana tunneling berarti mengirimkan data melalui koneksi lain yang sudah terbentuk. Kalau anda buka situs internet banking, pasti anda akan membukanya dengan URL berawalan “https”, yang sejatinya adalah data dalam protokol HTTP yang dikirimkan melalui koneksi dengan protokol SSL, atau “HTTP over SSL”, dalam bahasa gaulnya berarti HTTP digendong sama SSL.
SSH dan SSL adalah dua contoh tunneling protocol, keduanya bisa dipakai untuk menggendong data dalam protokol apa saja (tidak hanya http). Hanya bedanya adalah pada SSL dibutuhkan public key certificate dalam format X.509 yang perlu diverifikasi melalui Certificate Authority resmi. SSH tidak memerlukan public key certificate, sehingga lebih sederhana dan lebih mudah dipakai.
Protocol Encapsulation
Dalam kasus https, data dalam protokol HTTP di-enkapsulasi (dibungkus) dalam protokol SSL sebagai payload. Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol pada layer di bawahnya.
Anda tentu tahu boneka lucu terbuat dari kayu dari Rusia bernama Matryoshka. Keunikan boneka ini adalah boneka yang berukuran kecil bisa dimasukkan ke dalam boneka yang lebih besar, dan boneka yang lebih besar juga bisa dimasukkan ke dalam boneka yang lebih besar lagi hingga pada akhirnya hanya ada satu boneka saja yang paling besar. Bila boneka yang paling besar itu dibuka, maka di dalamnya akan ada satu boneka yang lebih kecil, bila boneka tersebut dibuka, maka akan ditemukan boneka lagi yang lebih kecil, demikian seterusnya hingga boneka yang terkecil.
Gambar di bawah ini sangat tepat menggambarkan apa itu protocol encapsulation.

Gambar di atas menggambarkan bagaimana data ketika dikirim dienkapsulasi dan dikirimkan melalui protokol yang berada pada layer di bawahnya. Pada gambar di atas bisa dikatakan bahwa email message tersebut dikirimkan dalam bentuk paket SMTP over TCP over IP over Ethernet. Jadi pada akhirnya semua data tersebut akan terkirim dalam bentuk paket ethernet.
Dalam ilustrasi boneka matryoshka, pesan email adalah boneka matryoshka terkecil. Boneka ini dimasukkan dalam boneka matryoshka SMTP yang ukurannya lebih besar, kemudian boneka matryoshka SMTP ini dimasukkan dalam boneka matryoshka TCP, kemudian boneka matryoshka TCP ini dimasukkan dalam boneka matryoshka IP, dan akhirnya dimasukkan ke dalam boneka matryoshka ethernet yang berukuran paling besar.
Jadi boneka matryoshka yang diterima lawan biacara adalah boneka matryoshka yang terbesar. Bila boneka ini dibuka, di dalamnya ada boneka Matryoshka IP yang lebih kecil, dan bila boneka ini juga dibuka, di dalamnya ada boneka matryoshka TCP yang semakin kecil ukurannya. Bila boneka matryoshka TCP ini dibuka, di dalamnya ada boneka matryoshka SMTP yang didalamnya ada matryoshka email message. Email message adalah boneka matryoshka terkecil.
Port Forwarding
Port forwarding atau port mapping pengalihan (redirection) koneksi dari suatu IP:Port ke IP:Port yang lain.  Ini artinya adalah semua koneksi yang ditujukan ke IP:Port asal akan dialihkan ke IP:Port tujuan seolah-olah client sedang menghubungi IP:Port tujuan secara langsung.
Contoh: bila kita definisikan port forwarding 127.0.0.1:8080 dipetakan ke 192.168.10.10:80, artinya bila browser di arahkan ke url http://127.0.0.1:8080, maka request HTTP tersebut akan diteruskan ke 192.168.10.10:80. Jadi walaupun pada localhost (127.0.0.1) port 8080 tidak ada web server, namun web browser bisa membuka web pada url http://localhost:8080.
Gambar di bawah ini adalah contoh port forwarding dari web nakahara-informatics.com.
Pada port forwarding tersebut, didefinisikan sehingga klien dari dunia luar bisa mengakses service yang ada pada jaringan internal. Port forwarding yang didefinisikan adalah:
  • 64.130.31.59:10004 –> 192.168.1.103:22
  • Artinya untuk SSH ke host 192.168.1.103, maka client harus ssh ke IP 64.130.31.59 port 10004.
  • 64.130.31.59:10001 –> 192.168.1.100:22
  • Artinya untuk SSH ke host 192.168.1.100, maka client harus ssh ke IP 64.130.31.59 port 10001.
  • 64.130.31.59:8080 –> 192.168.1.102:80
  • Artinya untuk mengakses halaman web di host 192.168.1.102, maka url yang harus dibuka di browser adalah http://64.130.31.59:8080
Port forwarding pada ssh, mirip dengan port forwarding pada gambar di atas, namun ada sedikit perbedaan. Pada port forward gambar di atas, titik koneksi masuk dan keluar sama, artinya koneksi masuk ke IP dan port tertentu, dan koneksi tersebut akan diforward ke tempat lain dari titik yang sama juga. Sedangkan port forwarding pada ssh, titik keluarnya berbeda dengan titik masuknya. Agar lebih jelas, silakan lihat gambar di bawah ini.
Pada gambar di atas pada bagian atas, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik itu juga. Ini adalah tipikal port forwarding di router/proxy. Sedangkan pada gambar di bawahnya, koneksi yang masuk di titik masuk, diforward ke tujuan dari titik lain di ujung sebelah kanan. Kotak panjang yang menghubungkan dua titik berwarna oranye tersebut menggambarkan koneksi ssh. Koneksi yang masuk akan diforward dari ujung koneksi ssh, bukan dari titik masuknya.
Konsep SSH Tunneling
SSH adalah protokol yang multiguna, selain untuk menggantikan telnet, SSH juga mendukung fitur tunneling, port forwarding, download/upload file (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan enkripsi sehingga data yang lewat melalui protokol ini aman dari jangkauan hacker.
Dalam ssh tunneling, data yang dikirimkan melalui koneksi ssh akan di-enkapsulasi (dibungkus) dalam paket SSH seperti pada gambar di bawah ini.
Selain enkapsulasi paket, dalam ssh tunnel juga dibutuhkan port forwarding. Port forwarding dalam SSH tunnel ada 3 jenis:
  • Local Port Forwarding
  • Remote Port Forwarding
  • Dynamic Port Forwarding
Perhatikan gambar di bawah ini untuk memahami perbedaan antara local port forwarding dan remote port forwarding.
Dari gambar di atas jelas terlihat bahwa perbedaan antara local dan remote port forwarding.
  • Pada local port forwarding, komputer yang bertindak sebagai ssh client akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh server menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh client akan diforward ke tujuan dari komputer ssh server. Gambar di bawah ini ilustrasi lain dari ssh local port forwarding.

  • Pada remote port forwarding, komputer yang bertindak sebagai ssh server akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh client menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh server akan diforward ke tujuan dari komputer ssh client. Gambar di bawah ini ilustrasi lain dari ssh remote port forwarding.
Jadi yang perlu diingat dalam perbedaan antara local dan remote port forwarding adalah posisi titik masuk koneksi yang akan diforward. Bila titik masuknya ada di komputer yang berperan sebagai ssh client, maka itu adalah local port forwarding, namun bila titik masuknya di komputer ssh server, maka itu adalah remote port forwarding.
Dalam bahasa sederhananya, disebut local karena dari sudut pandang ssh client, titik masuknya ada di localhost, dan disebut remote karena titik masuknya bukan di localhost, tapi di komputer ujung sana.
Static vs Dynamic Port Forwarding
Sebenarnya dynamic port forwarding termasuk local port forwarding juga karena pada dynamic port forwarding, titik masuk koneksi yang akan diforward berada di komputer yang berperan sebagai ssh client. Namun pada local dan remote port forwarding biasa (static), IP address dan port asal dan tujuan harus disetting dulu sebelum bisa dipakai, jadi sifatnya statis.

(static) local port forwarding
Gambar di atas adalah (static) local port forwarding biasa. Pada local port forwarding biasa (static), setiap pemetaan port asal dan IP:port tujuannya harus disetting satu per satu. Jadi terlihat pada gambar di atas, bila ada 3 tujuan yang ingin dihubungi, maka 3 pemetaan port asal dan IP:port tujuan harus disetting semua sebelum bisa dipakai.
Pada gambar di atas terlihat di ssh client ada 3 port yang LISTEN (3 bulatan merah di sisi ssh client)  untuk 3 tujuan yang berbeda. Perlu dicatat juga bahwa ketiga pemetaan port forwarding tersebut dilakukan di atas satu koneksi ssh yang sama (multiple port forwarding on single ssh conection).

dynamic (local) port forwarding
Sedangkan pada dynamic (local) port  forwarding, kita tidak perlu menentukan pemetaan port asal dan IP:tujuan untuk setiap tujuan. Kita hanya perlu menentukan port berapa yang akan LISTEN di localhost (di komputer ssh client), dan semua aplikasi bisa memanfaatkan port tersebut sebagai proxy ke tujuan manapun dengan protokol SOCKS (SOCKS proxy). Berbeda dengan gambar sebelumnya, pada dynamic port forwarding di sisi ssh client hanya ada satu port yang LISTEN (hanya ada satu bulatan merah).
Multiple Port Forwarding on Single SSH Connection
Walaupun jarang dipakai, namun sebenarnya ssh mendukung banyak port forwarding dalam satu koneksi ssh. Kalau kita membutuhkan 3 local port forwarding dan 4 remote port forwarding, kita tidak perlu membuat 7 koneksi ssh, cukup satu koneksi ssh saja.

multi port forwarding on a single ssh connection
Gambar di atas memperlihatkan ilustrasi multi port forwarding pada satu koneksi ssh yang sama. Dalam satu koneksi ssh tersebut port forwarding yang dibuat adalah:
  • Panah berwarna hitam paling atas adalah local port forwarding.
  • Panah berwarna biru dan biru gelap di tengah adalah dynamic port forwarding.
  • Panah berwarna hijau paling bawah adalah remote port forwarding.
Daripada membuat 3 koneksi ssh untuk masing-masing port forwarding, jauh lebih sederhana dan praktis membuat multi port forwarding pada satu koneksi ssh.
Membuat Local Port Forwarding
Sekarang setelah memahami konseptualnya, kita langsung praktek bagaimana membuat ssh tunnel dengan putty di Windows dan command line ssh di Linux.Command untuk membuat local port forwarding secara umum adalah:
ssh -L localport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -L 8888:www.kompas.com:80 admin@serverku.com
Perintah di atas akan membuat semua koneksi ke port 8888 di localhost, dialihkan ke www.kompas.com port 80 melalui serverku.com. Titik masuknya adalah localhost:8888 dan titik keluarnya adalah serverku.com. Bila kita membuka browser ke URL http://localhost:8888, request HTTP tersebut akan sampai di www.kompas.com:80 melalui serverku.com, artinya dari sudut pandang www.kompas.com koneksi berasal dari serverku.com, bukan dari komputer yang menjalankan perintah tersebut. Dalam log web server www.kompas.com, IP address visitor adalah ip address serverku.com, bukan ip address komputer yang menjalankan perintah tersebut.
Kalau dalam windows, kita bisa gunakan putty.exe untuk membuat local port forwarding tunnel. Gambar di bawah ini adalah setting untuk forward koneksi localhost:8888 ke www.kompas.com:80. Caranya adalah dengan memasukkan 8888 ke dalam field “Source port”, dan memasukkan www.kompas.com:80 ke dalam field “Destination”. Setelah itu klik “Add”. Anda bisa menambahkan port forwarding yang lain sebanyak yang anda butuhkan dengan mengulang cara yang sama lalu klik “Add” lagi.

Membuat Remote Port Forwarding
Command untuk membuat remote port forwarding di Linux secara umum adalah:
ssh -R remoteport:servertujuan:porttujuan user@ssh_server
Contohnya adalah:
ssh -R 8080:192.168.1.1:80 admin@serverku.com
Perintah di atas akan membuat setiap koneksi ke serverku.com:8080 akan dialihkan ke 192.168.1.1 melalui komputer yang menjalankan perintah tersebut. Pada log server tujuan (192.168.1.1:80) yang terlihat dari koneksi yang masuk bukan ip address serverku.com. Server 192.168.1.1:80 akan melihat koneksi berasal dari komputer yang menjalankan perintah di tersebut (komputer ssh client).
Kalau dengan putty caranya masukkan 9999 ke dalam kolom “Source port”, kemudian masukkan 192.168.1.1:80 sebagai kolom “Destination”, lalu klik Add. Anda bisa menambahkan banyak port forwarding dalam satu koneksi ssh, dengan cara yang sama, lalu klik Add sebanyak yang anda butuhkan.

Remote port forwarding ini sangat cocok dipakai sebagai backdoor. Bila seorang hacker telah berhasil menyusup hingga “behind enemy lines”, dia bisa membuat remote port forwarding tunnel dari “behind enemy lines” ke server di luar milik hacker. Ini artinya hacker telah membuat terowongan, dengan pintu masuk di luar, dan pintu keluar di “behind enemy lines”. Ingat pada Remote port forwarding, titik/pintu masuk adalah di sisi ssh server, dan titik/pintu keluar di ssh sisi client. Dengan memakai terowongan ini, hacker bisa masuk melalui pintu di servernya sendiri yang berada di luar, dan secara otomatis hacker tersebut masuk ke “behind enemy lines” karena pintu keluar dari terowongan ini ada di “behind enemy lines”.
Chaining Tunnel
Terkadang ketika melakukan penetrasi, di dunia nyata keadaan tidaklah semulus dan seindah teori atau dalam lab. Firewall seringkali membuat kita tidak bisa bebas membuat koneksi ke server yang kita inginkan. Dalam situasi seperti ini kita harus berputar-putar melalu beberapa server, sampai kita bisa mencapai server target.
Perhatikan gambar di atas, target yang akan diserang hacker adalah server D.D.D.D port 3389, yaitu Remote Desktop connection, hacker ingin melakukan remote desktop komputer tersebut. Namun server D hanya bisa diakses oleh server C, dan server C hanya bisa diakses dari A. Hacker sudah menguasai penuh server A dan C, bagaimana caranya hacker tersebut bisa remote desktop ke D ?
Tujuan akhirnya adalah hacker ingin koneksi ke localhost:9999 di laptop backtracknya, akan diforward ke D.D.D.D:3389. Jadi nanti dia tinggal menjalankan RDP client dengan memasukkan localhost:9999, dan dia otomatis akan terkoneksi ke RDP di server D. Sebagai info tambahan, komputer A dan C adalah linux dengan ssh service diaktifkan.
Mari kita coba membuat semua tunnel ini purely hanya dengan ssh.
1. Buat port forwarding localhost:9999 –> C.C.C.C:8888 via A.A.A.A.
Hacker menjalankan ssh client di backtracknya untuk membuat koneksi ke ssh server A.A.A.A. Dalam koneksi ssh ini, dia membuat local port forwarding 9999:C.C.C.C:8888, yang artinya adalah koneksi ke port 9999 di backtrack si hacker akan diforward ke C.C.C.C:8888 via A.A.A.A.
2. Buat port forwarding C.C.C.C:8888 –> D.D.D.D:3389 via C.C.C.C
Di komputer C, hacker membuat koneksi ssh ke localhost (ke C itu sendiri). Dalam koneksi ssh ke diri sendiri ini dia membuat local port forwarding 8888:D.D.D.D:3389. Artinya adalah koneksi ke C.C.C.C:8888 akan diforward ke D.D.D.D:3389 (via C.C.C.C itu sendiri).
Kita membuat 2 tunnel, yang pertama adalah tunnel dengan pintu masuk di backtrack hacker dan pintu keluar di A.A.A.A. Tunnel kedua adalah denngan pintu masuk dan pintu keluar di C juga.
Pada tunnel pertama, koneksi ke pintu masuk di backtrack hacker (localhost:9999), akan diforward ke C.C.C.C:8888 via A.A.A.A Sedangkan pada server C.C.C.C sudah dibuat port forwarding sehingga semua koneksi yang masuk ke C.C.C.C:8888 akan diforward menuju D.D.D.D:3389.
Jadi akhirnya nanti alurnya adalah:
localhost:9999 –> C.C.C.C:8888 –> D.D.D.D:3389

Gambar di atas menunjukkan chain tunnel yang dibuat. Koneksi ke localhost:9999 akan diteruskan ke C.C.C.C:888 dan koneksi ke C.C.C.C:8888 akan diteruskan ke D.D.D.D:3389. Jadi sama artinya dengan koneksi ke localhost:9999 diteruskan ke D.D.D.D:3389.

Sumber:Ilmuhacking.com

Wifu Cheat Sheet

Saya baru membuat cheat sheet yang cukup padat namun singkat untuk hacking wireless network dengan Aircrack-ng . Aircrack-ng adalah kumpulan tools yang digunakan untuk melakukan hacking terhadap jaringan wireless. Tools yang termasuk dalam aircrack-ng antara lain: airmon-ng, airodump-ng, aireplay-ng, packetforge-ng, aircrack-ng dan masih banyak lagi lainnya.
Pre-requisite:
  • Backtrack, nggak harus tapi very recommended
  • Wireless adapter dengan kemampuan packet injection. Saya pakai Alfa AWUS036H karena jangkauannya sangat jauh dan works out of the box di backtrack. Daftar lengkap wireless adapter yang compatible dengan backtrack bisa dilihat di daftar ini HCL: Wireless.
Cheat sheet ini mengcover sebagian besar kemungkinan situasi di dunia nyata. Skenario jaringan wireless yang bisa dihack dengan mengikuti cheat sheet ini adalah:
  • WEP open authentication dengan client atau tanpa client (clientless WLAN)
  • WEP shared key authentication (minimal harus ada 1 client)
  • WPA/WPA2 Pre Shared Key (minimal harus ada 1 client)
Hampir semua jaringan wireless yang ada sekarang masuk dalam 3 kemungkinan di atas. Jaringan dengan WEP, praktis bisa dihack semua. Jaringan dengan WPA/WPA2 bisa dihack dengan dictionary attack, jadi sangat tergantung daftar password yang dimiliki. Dalam cheat sheet saya juga menyertakan cara menggunakan john the ripper untuk generate password list atau melakukan modifikasi daftar password dasar menjadi kata baru berdasarkan aturan tertentu.
Oke, selanjutnya langsung saja download cheat sheetnya: WiFu Cheat Sheet 1.0

Sumber:Ilmuhacking.com
 

Sabtu, 12 Maret 2011

Cara Melacak IP lewat Google Earth

Sabtu, 12 Maret 2011





Lansung aja ya ga usah banyak basa-basi, pertama kamu harus tahu alamat IP yang mau di lacak kemudian kamu buka alamat web berikut http://www.geobytes.com/IpLocator.htm?GetLocation

Setelah itu kamu tinggal masukin IP yang mau di lacak ke kolom "IP Address to locate", kemudian klik submit. Setelah itu keluar nama negara, kota dan lain-lain. Tapi yang kamu harus benar-benar perhatikan adalah Latitude dan Longtitude-nya.

Catat baik-baik Latitude dan Longtitude-nya, setelah itu buka Google Earth. Terus lihat pojok kiri atas, kan ada kolom Terbang ke-. Kemudian masukan angka Latitude dan Longtitude, contohnya seperti : 37.7993, -122.2400 setelah itu tekan enter lalu google akan menuju tempat tersebut.

Tapi perlu di ingat, melacak IP dengan menggunakan cara ini tidak 100% akurat. Tetapi paling tidak kita tahu di sekitar mana pemilik IP yang ingin kita lacak tinggal.
Sumber:cielo-inferno.blogspot.com

Melihat Teman Yang Sedang OL dalam Kondisi Offline di FB



Cara lihat teman yang online dalam kondisi offline di facebook ternyata bisa loh. Tambahkanlah aplikasi appear offline ini ke facebook kamu. Aplikasi ini cocok buat kamu yang tidak ingin diketahui jika kita sedang online di facebook. Kita malas diajak chat dengan orang-orang yang tidak jelas atau yang hanya sekedar say hai padahal kita tidak tahu siapa orangnya. Di halaman aplikasi appear offline ini, muncul teman-teman kita yang sedang online. Dan membaginya menjadi dua kategori yaitu active friend dan idle friend. Juga terdapat fasilitas bookmark friend. Maksudnya kamu bisa membuat daftar teman-teman yang biasa kamu temani chat. Aplikasi Appear Offline juga menyediakan fasilitas friend's Birthday, di sini akan ditampilkan semua daftar hari ulang tahun teman kamu.

Let's follow this step :
• Settinglah dulu halaman kamu menjadi offline










• Masuklah ke halaman aplikasi appear offline, http://apps.facebook.com/appearoffline/
• Setelah masuk, silahkan ikuti petunjuk selanjutnya. Disana terdapat kategori Online Now (untuk melihat siapa yg online, avtive friend n idle friend), Bookmarks (untuk membuat daftar teman-teman favorit), Friend's Bdays! (untuk melihat semua daftar ulang tahun teman anda) dan Help.









• Untuk lebih mempermudah akses, kamu menggunakan aplikasi appear offline, tambahkan ke menu navigasi bar kamu, sebelah kiri bawah halaman kamu 
 
Sumber:cielo-inferno.blogspot.com

Software Untuk Belajar Merakit Komputer Desktop dan Laptop



Bagi anda yang sering mengoprek PC, pasti sudah tidak asing lagi dengan hardware – hardware yang terisntal didalam PC tersebut. Tetapi bagi seorang pemula, perangkat keras – hardware tersebut mungkin suatu hal yang asing, mungkin baru pertama kali dilihat.
Biasanya orang hanya tahu nama dari sebuah hardware, tetapi secara fisik orang tidak pernah melihatnya, * Bagi anak terutama – anak yang baru mengenal Komputer. Selain mengenal semua hardware yang terinstal, software ini juga memberikan pengetahuan kepada nomor pada merakit sebuah PC dan Laptop dari awal.
Software ini sangat cocok untuk para pengajar atau pelajar yang ingin mempelajari cara merakit sebuah PC. Dengan software ini Anda tidak membutuhkan hardware – hardware yang nyata untuk belajar merakit PC.
Aplikasi ini mungkin lebih cocok disebut sebagai Tutorial merakit PC dengan virtual PC, karena aplikasi ini ditujukan untuk itu. Tampilan aplikasi ini sangat mudah dan juga sangat detail dan hampir sama sepeti aslinya pada gambar hardwarenya.
Aplikasi tidak hanya memberikan petunjuk bagaimana dalam merakit sebuah PC, tetapi meng-ikutsertakan nomor dalam merakit-nya, dengan kata lain user yang merakit PC virtual ini. Silakan anda explore sendiri aplikasi ini untuk lebih jelasnya.
Jadi bagi yang ingin tahu caranya memasang sebuah hardware yang ada didalam casing anda, maupun cara merakit sebuah PC, aplikasi ini merupakan solusi yang tepat untuk anda, karena hanya dengan “buku manual” bagi sebagian orang itu masih belum cukup.
Untuk mendownload Cisco IT Essentials Virtual Desktop dan laptop v4.0 ini, silakan klik link di bawah ini :
Sumber : kaskus.us
Sumber:cielo-inferno.blogspot.com

Kumpulan Cheat NS | C.E


Nih kali ini saya mau share kumpulan cheat Ninja Saga dengan Cheat Engine. Tapi saya ga langsung share di sini. Karena cukup banyak kumpulan cheatnya, jadi saya bikin dalam bentuk notepad.

Langsung aja kalau kalian mau download, kalian bisa download di sini :

Maaf, postingan saya kali ini sangat singkat. Karena sedang di buru waktu ^^

Sumber:cielo-inferno.blogspot.com

Mengerjai Balik Orang Yang Meneror Sms


Jaman sekarang beli perdana hp sudah murah, jadi semakin banyak orang-orang iseng yang neror, makin banyak penipuan lewat sms. Saya akan share program sms bomb, bisa kirim sms /2detik. Mau kirim 500 sms ? 1000 sms ? 10. ooo sms ? bisa banget.

Dengan catatan :
  • Biaya sms dibebankan kepada pulsa Anda (atau kalo punya banyak sms free bisa juga digunakan). Program hanya mengatur jadwal & jumlah pengiriman saja. Pengiriman tetap menggunakan jaringan GSM/CDMA Anda.
  • Bisa mengirim 100, 1.000, 10.000 sms sekaligus atau bisa diatur (schedule) interval tiap 5 menit, harian, mingguan, bulanan & tahunan (syarat : PC tetep konect dengan ponsel. Pulsa juga akan berkurang menurut tarif standar.
  • Tidak perlu koneksi internet.
Anda bisa mendownloadnya di sini :

Cara menggunakannya :
  1. Hubungkan ponsel dengan PC (pastikan bahwa ponsel telah bisa dikenali komputer (via program PC suite masing2 PC).
  2. Install seperti biasa.
  3. Setelah install pilihan automatic scan buat ngecek & mengenali hape Anda...
    Liat gambar setelah phone dikenali.
  4. Cara menggunakan keygen :

    Pilih Help > about. Copy serial # yang ada disitu ke keygens (ada dalam .rarnya), pilih " SMSCaster E-marketer Enterprise Ed " & klik "generate". Copy hasil generate. Di "About" tadi klik "unlock" dan pastekan serial dari keygens dan klik OK. Full version deh programnya.
  5. PASS: bHell                     Sumber;cielo-inferno.blogspot.com

Membuat Signature dengan Photoshop


Kali ini saya akan memberikan sedikit Tutorial bagaimana caranya membuat Signature sederhana dengan Photoshop. Signature yang kamu buat bisa berupa tulisan saja atau dengan gambar. Kali ini saya akan membuat Signature dengan bahan Char Ninja Saga saya. Tanpa panjang lebar langsung aja deh.

Saya menggunakan Adobe Photoshop CS 3
tapi kamu juga bisa memakai versi yang lain ^^


Langkah 1
Siapkan bahan mentahnya dulu

Langkah 2
Di Photoshop buka file objek yang akan di potong dengan cara File | Open. Selanjutnya buka menu Filter | Extract yang akan keluar windows seperti di bawah ini :

Langkah 3
Dari tools yang ada, gambar di bawah ini dari icon Edge Highlighter Tool (area) atau icon yang ada di paling kiri atas (lingkaran merah) click untuk menentukan objek yang akan kita potong.
Caranya, lihat gambar dibawah lingkaran hijau adalah batas potongan objek yang akan kita potong dengan gambar di belakangnya.
Click tarik mouse anda untuk membuat lingkaran tersebut, catatan lingkaran hijau tersebut harus menyatu antara ujung yang satu dengan ujung yang lainnya.
Langkah 4
Selanjutnya adalah kita beri 'Fill' pada objek yang akan kita ambil, dengan cara click icon 'Fill' pada tool yang ada di sebelah kiri gambar (lihat lingkaran merah pada gambar di bawah) kemudian click di objek yg akan kita potong.

Langkah 5
Setelah mendapat objek gambar tersebut, selanjutnya tinggal 'Preview' dengan click pada tombol 'Preview' yang ada di sebelah kanan gambar.
Sekaranng sudah jadi objek gambar dengan latar belakang transparan. Click 'OK' untuk keluar dari window 'Extract' ini.
Langkah 6
Setelah itu, terserah kamu gambarnya mau di apakan. Mau di beri gambar lagi atau tulisan unik. Kalau saya, masih mengatur lagi "Canvas Size" (Alt+Ctrl+C) agar signaturenya tidak terlalu besar. Dan saya juga menambahkan beberapa gambar dan tulisan, agar signature saya cukup ramai. Kalau mau menambah gambar, gambarnya tinggal di drag saja.

Lalu jika ingin menambah tulisan, kamu tinggal tekan "T" pada keyboard. Dan saya menambahkan Brushes ke dalam gambar tadi (Jika ingin menggunakan "Brush" tekan "B" pada keyboard)


Dan inilah hasil akhir dari Signature saya :
Maaf signature saya jelek, maklum masih amatir dalam Photoshop ^^
Sumber:cielo-inferno.blogspot.com

Dunia Lain di Internet (HACKER)


Seperti juga dunia lainnya ada segmen dunia yang tidak suka / tidak mau menggunakan hukum tertulis, bertumpu pada struktur & pengadilan. Dunia ini juga ada di Internet, mereka sangat gila dengan komputer / kemampuan akses ke komputer dan apapun yang dapat mengajarkan kepada mereka bagaimana dunia komputer khususnya bekerja; semua dilakukan tanpa batas & totalitas. Mereka tidak suka menyembunyikan informasi, dan semua informasi harus bebas, terbuka & transparan – aliran copyleft lebih banyak penganutnya daripada copyright. Mereka tidak percaya pada autoritas, birokrasi, penguasa – kekuasaan harus terdesentralisasi. Seseorang dinilai dari kemampuannya, bukan kriteria-kriteria buatan seperti gelar, jabatan, umum, posisi, atau suku bangsa. Mereka membuat seni & keindahan di komputer & mereka percaya bahwa komputer akan membawa kita semua ke kondisi yang lebih baik. Konsep hidup & etika di atas di formulasikan oleh Steven Levy 1984 dari pengamatan masyarakat bawah tanah di Internet dalam bukunya Heroes of the Computer Revolution.

Saya yakin sebagian besar dari kita bisa meraba siapakah mereka ini? Betul, mereka adalah para hacker. Masyarakat yang tidak terlihat, tidak terdeteksi, seperti siluman, mereka hidup & berjaya di dunia maya – tanpa terdeteksi oleh pengguna Internet biasa, tak terdeteksi oleh sistem administrator WARNET & ISP.

Oleh Media & stereotype masyarakat membentuk karakter hacker sebagai orang jahat dan suka merusak. Stereotype ABG 15-20 tahun-an, yang duduk di belakang komputer berjam-jam, masuk ke sistem dan men-delete, berbelanja menggunakan kartu kredit curian atau menghancurkan apa saja yang bisa mereka hancurkan – “anak” ini dikenal sebagai cracker bukan sebagai hacker. Cracker ini yang sering anda dengar di berita / media, mematikan situs web, menghapus data dan membuat kekacauan kemanapun mereka pergi. Hacker yang betul sebenarnya tidak seperti yang ada dalam stereotype banyak orang di atas.

Di dunia elektronik underground nama jelas & nama lengkap tidak digunakan. Orang biasanya menggunakan nama alias, callsign atau nama samaran. Hal ini memungkinkan kita bisa menyamarkan identitas, dan hanya di kenali sesama underground. Beberapa nama diantara hacker Indonesia bisa dikenali seperti hC, cbug, litherr, fwerd, d_ajax, r3dshadow, cwarrior, ladybug, chiko, gelo, BigDaddy dsb.

PERBEDAAN HACKER DAN CRACKER
cracker di definisikan sebagai “seseorang yang masuk ke sistem orang lain, biasanya di jaringan komputer, membypass password atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal ini untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem”

KARAKTER HACKER
Berbeda dengan Cracker, Hacker menurut Eric Raymond di definisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik kepada masalah programming dan “hacking” adalah proses pembuatan-nya. Ada beberapa karakteristik yang menandakan seseorang adalah hacker, seperti :
  • dia suka belajar detail dari bahasa pemrograman atau system
  • dia melakukan pemrograman tidak cuma berteori saja
  • dia bisa menghargai, menikmati hasil hacking orang lain
  • dia dapat secara cepat belajar pemrogramman, dan
  • dia ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti “UNIX hacker”
PROSES PENGAKUAN EKSISTENSI SEORANG HACKER
Yang menarik, ternyata dalam dunia hacker terjadi strata / tingkatan / level yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, bukan karena umur atau senioritasnya. Proses yang paling berat adalah untuk memperoleh pengakuan / derajat / acknowledgement diantara masyarakat underground, seorang hacker harus mampu membuat program untuk meng-eksploit kelemahan sistem, menulis tutorial (artikel) biasanya dalam format ASCII text biasa, aktif diskusi di mailing list / IRC channel para hacker, membuat situs web dsb. Entah kenapa warna background situs web para hacker seringkali berwarna hitam gelap, mungkin untuk memberikan kesan misterius. Proses memperoleh acknowledgement / pengakuan, akan memakan waktu lama bulanan bahkan tahun, tergantung ke piawaian hacker tersebut.

Proses memperoleh pengakuan di antara sesama hacker tidak lepas dari etika & aturan main dunia underground. Etika ini yang akhirnya akan membedakan antara hacker & cracker, maupun hacker kelas rendahan seperti Lamer & Script Kiddies.

KODE ETIK HACKER
  • Di atas segalanya, hormati pengetahuan & kebebasan informasi
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat
  • Jangan mengambil keuntungan yang tidak fair dari hack
  • Tidak mendistribusikan & mengumpulkan software bajakan
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack
  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri
STRATA HACKER
Tentunya ada berbagai tingkatan / strata di dunia underground. Saya yakin tidak semua orang setuju dengan derajat yang akan dijelaskan disini, karena ada kesan arogan terutama pada level yang tinggi. Secara umum yang paling tinggi (suhu) hacker sering di sebut ‘Elite’; di Indonesia mungkin lebih sering di sebut ‘suhu’. Sedangkan, di ujung lain derajat hacker dikenal ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’. Yang pasti para pencuri kartu kredit bukanlah seorang hacker tingkat tinggi, mereka hanyalah termasuk kategori hacker kelas paling rendah / kacangan yang sering kali di sebut sebagai Lamer. Mereka adalah orang tanpa pengalaman & pengetahuan biasanya ingin menjadi hacker (wanna-be hacker). Lamer biasanya membaca atau mendengar tentang hacker & ingin seperti itu. Penggunaan komputer Lamer terutama untuk main game, IRC, tukar menukar software bajakan, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS (Denial of Service). Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya Lamer hanya akan sampai level developed kiddie atau script kiddie saja; pada tingkatan kiddie ini biasanya hacker masih banyak bergantung pada Grafik User Interface (GUI) atau Windows, karena belum paham betul untuk melakukan programming dengan baik.

Dua tingkat tertinggi para hacker & yang membuat legenda di underground dunia maya, adalah tingkat Elite & Semi Elite. Barangkali kalau di terjemahkan ke bahasa Indonesia, tingkat ini merupakan suhu dunia underground. Elite juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Hacker tingkat atas (suhu), biasanya akan memilih target secara hati-hati, tanpa terlihat, diam-diam seperti siluman di kegelapan malam. Setelah melalui banyak semedi & membaca banyak buku-buku tentang kerja jaringan komputer, Request For Comment (RFC) di Internet & mempraktekan socket programming. Semua ini tidak pernah di ajarkan di bangku sekolah maupun kuliah manapun. Secara perlahan mereka akan naik hirarki mereka sesuai dengan kemampuannya, tanpa menyombongkan dirinya – itulah para suhu dunia underground.
 
Sumber:cielo-inferno.blogspot.com

Mempercepat Browsing Menggunakan Namebench



Namebench adalah sebuah software untuk mencari DNS yang paling cepat dan paling dekat dengan posisi anda, dengan mengggunakan namebench anda dapat menentukan DNS yang bisa anda gunakan, tentunya setelah namebench melakukan pencarian dan testing terhadap semua DNS yang dimungkinkan untuk anda pakai, namebench bersifat opensource dan multiplatorm bisa dijalankan di sistem operasi windows, MacOS, dan tentunya linux.

Cara menggunakan Namebench :
  1. Buka Program Namebench.
  2. Klik Start Benchmark.
  3. Kita tunggu prosesnya, kira-kira akan memakan waktu 15-30 menit.
  4. Setelah selesai Namebench akan memberikan server DNS terbaik bagi komputer anda.
  5. Ganti server DNS anda.
  6. Restart koneksi anda.


Link Untuk Mendownload Namebench :
 
Sumber:cielo-inferno.blogspot.com

Membuka Password Windows Menggunakan Ubuntu


Lupa memang masalah yang biasa dihadapi manusia. Jika lupa password login Windows, ada cara untuk memulihkannya dengan menggunakan sistem operasi Ubuntu Linux.
Hal pertama yang perlu dilakukan adalah membuat Live CD atau Live USB Flashdisk Ubuntu Linux. Ubuntu Live ini akan digunakan untuk booting ke sistem dan melakukan prosedur yang dibutuhkan untuk membongkar password Windows tadi.
Cara paling mudah untuk melakukan itu adalah dengan men-download UNetBootin dan menjalankannya. Aplikasi sederhana ini akan men-download versi Ubuntu yang dipilih dan melakukan instalasi pada flashdisk yang Anda siapkan.
Tahap kedua adalah menginstall utility Open Source bernama chntpw. Hal ini dilakukan dari Ubuntu dengan menjalankan Synaptic Package Manager.
Untuk bisa mendapatkan chntpw, Synaptic Package Manager harus diarahkan untuk melihat pada penyimpanan aplikasi Universe. Hal itu bisa dilakukan dengan mengklik menu Settings > Repositories pada jendela Synaptic. Kemudian, centang pilihan 'Community-maintained Open Source software (universe)' dan klik Close.
Setelah itu, klik tombol Reload dan Synaptic akan men-download informasi paket terbaru dari Universe. Setelah selesai, ketikkan chntpw pada kotak Quick Search.
Jika sudah muncul, centang kotak di sisi tulisan chnptw, pilih 'Mark for Installation'. Lalu klik Apply untuk menginstalnya.
Tahap ketiga adalah mengubah password Windows dengan chntpw.
  1. Mount hardisk / drive yang berisi instalasi Windows Anda.
  2. Buka hardisk itu (klik Places) dan catat label drive yang muncul pada menu bar jendela file browser.
  3. Buka jendela Terminal (Applications > Accessories > Terminal).
  4. Ketik perintah berikut pada Terminal: cd / media ls.
  5. Ketik: cd [label hardisk yang tadi Anda catat].
  6. ketik: cd WINDOWS/system32/config.
  7. Untuk mengubah password Administrator, ketikkan perintah: sudo chntpw SAM.
  8. Akan muncul beberapa perintah yang bisa Anda pilih, perintah paling aman adalah membuat password jadi kosong. Lakukan ini dengan menekan angka '1', lalu tekan 'y' untuk konfirmasi.
  9. Pilih '2' untuk mengubah password ke kata tertentu, namun hal ini memiliki risiko error lebih besar.
  10. Untuk mengubah password user lain (non-administrator), ketikkan perintah berikut (dari Terminal): sudo chntpw –u [nama user] SAM
Sumber:cielo-inferno.blogspot.com

Pockie Ninja | Anime Webpage Game


Pockie Ninja adalah permainan browser berbasis anime. Dalam game ini, terdapat tokoh-tokoh anime terkenal seperti Naruto, Itachi, Ichigo (Bleach), Grimjow (Bleach) Dan lain-lain.

Berikut adalah deskripsi dari game tersebut :
"Pockie Ninja is an anime-based browser game that features one character, multiple classes, which changes the traditional notion that one character can only play one class. In this game, you can choose from hundreds of cartoon characters, exclusive class and hidden skills. Lovely images are never identical. Besides, you can enjoy the fun of using different characters and diversified skills. Welcome to the fantastic world of Pockie Ninja and start an unique Journey.
Other than common browser game that simply combine dialogue with graphics, Pockie Ninja uses more direct visual images to enrich the whole gaming experience. Meanwhile, stunning special effects made battles more cheerful and enjoyable."
Berikut saya beri Previewnya :
Dan tentunya masih banyak yang lainnya.
Berikut ini juga ada videonya (Keren lho ^^) :
Tapi sayangnya game ini masih Belum bisa di mainkan. Mungkin beberapa bulan lagi akan di adakan Close Beta, jadi harap bersabar ya ^^

Menurut agan-agan sekalian, apakah game ini akan menggusur
Ninja Saga ??

Sumber:cielo-inferno.blogspot.com

Target Utama Serangan Cyber 2011



Tahun 2011 sudah di depan mata. Berbicara mengenai serangan cyber, apa kira-kira yang menjadi target para penjahat cyber di tahun 2011? Vendor keamanan McAfee merilis sasaran utama serangan cyber, mulai dari produk-produk Apple hingga sejumlah layanan gratis yang makin digandrungi. Simak lebih lanjut daftar tersebut agar Anda lebih berhati-hati.

1. URL-shortening service
Layanan penyingkat URL atau URL-shortening service makin banyak digunakan dengan situs seperti Twitter yang menjadi pendongkraknya. Layanan yang mampu meringkas alamat situs seperti bit.ly dan TinyURL ini ternyata mengeluarkan 3.000 URL setiap menitnya, demikian menurut McAfee Lab. Maka tak mengherankan jika layanan ini menjadi sasaran empuk kriminal cyber. Diprediksi, mereka akan memanfaatkan layanan tersebut untuk menyuntikkan spam, scam (penipuan online) dan program jahat lainnya.

2. Layanan Geolocation
Bagi Anda yang gemar memakai Foursquare, sebaiknya berhati-hati karena ia juga diprediksi menjadi incaran penjahat cyber. Para penjahat ini akan dengan mudahnya mengetahui siapa yang sedang nge-tweet, di mana lokasinya dan apa yang mereka katakan. Bahkan, ketertarikan user dan sistem operasi serta aplikasi yang dipakai bisa dilacak pula secara real time. McAfee mengatakan, dengan informasi yang diterbitkan (publish) secara online tersebut, akan memudahkan para penjahat untuk menciptakan serangan yang matang. Selain Foursquare, pengguna layanan geolokasi Gowalla dan Facebook Place juga harus waspada.

3. Perangkat Mobile
Data yang disimpan di ponsel juga masuk dalam daftar incaran cyber attack 2011. Dengan makin banyaknya pengguna smartphone yang dikombinasikan dengan kerentanan infrastruktur selular plus lemahnya enskripsi, McAfee mengatakan bahwa para pemilik data akan berisiko besar menghadapi serangan.

4. Produk Apple
McAfee mengingatkan bahwa ancaman serangan malware (program berbahaya) pada pengguna Mac akan meningkat tajam di tahun 2011 meski platform Mac OS dikenal kuat. Dan mengingat iPad serta iPhone menjadi bisnis yang menggiurkan, maka ada kemungkinan aksi pengeksposan data dan identitas penggunanya juga terjadi.

5. Platform Web yang Terkoneksi dengan TV
Web-connected TV platforms seperti Google TV menurut McAfee akan menjadi target bagi aplikasi jahat. Aplikasi ini akan menarget atau mengekspos data pribadi yang nantinya akan memungkinkan penjahat cyber memanipulasi sejumlah piranti lewat aplikasi yang dikontrol tersebut.

6. Situs kontroversial
Kasus situs kontroversial Wikileaks sepertinya akan memicu aksi hacktivism, ungkap McAfee. Aksi hacktivism akan menyerang situs-situs tertentu dengan latar belakang politik dan inilah yang akan menjadi bentuk baru dari demonstrasi politik.

Sumber:cielo-inferno.blogspot.com

Kumpulan Web/Blog Palsu | Ninja Saga

Saya sering sekali menjumpai player Ninja Saga yang share web/blog palsu di group" Ninja Saga, demi mendapatkan token atau emblem gratis. Padahal semuanya itu bohong atau palsu. Biasanya web/blog tersebut terdapat Virus/Malware yang dapat membahayakan komputer atau pun laptop kalian. Bahkan mungkin kalian bisa saja terkena "Phising". Sebelum saya share alamat web/blog palsu, alangkah baiknya jika kalian mengetahui apa itu Malware dan Phising.
  • Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
  • Phising tidak jarang digunakan oleh para pelaku kriminal di internet untuk memancing seseorang agar mendatangi alamat web melalui e-mail, salah satu tujuannya adalah untuk menjebol informasi yang sangat pribadi dari sang penerima email, seperti password, kartu kredit, dll.

Dan inilah kumpulan web/blog palsu :
  1. sagatoken-giveaway.byethost13.com
  2. free400token.blogspot.com
  3. free-ninja-emblem.blogspot.com
  4. ninjasagamadness.tk
  5. ninjasagagodmodes.blogspot.com
  6. facecheat.com
  7. ninja-saga-generator.weebly.com
  8. ninjasagafree.weebly.com
  9. Dan masih banyak lagi !!
Sebisa mungkin kalian jangan mengunjungi web/blog di atas !!

Jika kalian ingin benar" mendapatkan token secara gratis dan legal, kalian dapat membacanya DISINI

Sumber:cielo-inferno.blogspot.com

Jumat, 11 Maret 2011

1 Hit Boss Mar. | Ninja Saga

Jumat, 11 Maret 2011
Peralatan :
Caranya :
  1. Download dulu fiddler
  2. Kemudian Install Fiddler
  3. Baru jalankan Fiddler
  4. Klik Tab AutoResponder (yg icon-nya petir hijau)
  5. Centang kotak "Enable automatic responses" dan juga "Permit passthrough for unmatched request"
  6. Jatuhkan .SWF File yang kamu download tadi ke kolom AutoResponder
  7. Masuk ke Ninja Saga
  8. Setelah itu bersihkan chace
  9. Baru pilih karakter yang akan kamu mainkan
Cara Menghapus chace :
  • Untuk Mozilla Firefox : Tools -> Options -> Advanced -> Pilih Network Tab -> Clear Now -> Klik OK
  • Untuk Google Chrome : Pilih icon yang berada di pojok kanan atas (sebelah bintang) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data
JANGAN GUNAKAN JUTSU UNTUK MENYERANG BOSS, GUNAKAN WEAPON KALIAN.

NB : DILARANG MEMPERJUAL BELIKAN CHEAT !!!

Sumber:cielo-inferno.blogspot.com

TP Hack [Talent Point] | Ninja Saga

Dalam sehari kan kita cuman bisa dapet 30 TP, nah kalau pakai cit ini bisa dapet tambahan 10 TP. Meskipun cuman 10 TP lumayan kan ^^, jadi sehari kita bisa dapet 40 TP.
Ingat 40 TP per hari !!!!!!!!!

Kamu tinggal masuk ke Grade C, terus tinggal jalanin misinya. 1 misi cuman bisa 1 kali !! (Delay sekitar 5 detik !!) dan jangan jalankan misi yang sama, tar bakal error !!
Ini bukan hanya cheat TP, tapi juga termasuk cheat gold dan instant mission !!

Peralatan :
Caranya :
  1. Download dulu fiddler
  2. Kemudian Install Fiddler
  3. Baru jalankan Fiddler
  4. Klik Tab AutoResponder (yg icon-nya petir hijau)
  5. Centang kotak "Enable automatic responses" dan juga "Permit passthrough for unmatched request"
  6. Jatuhkan .SWF File yang kamu download tadi ke kolom AutoResponder
  7. Masuk ke Ninja Saga
  8. Setelah itu bersihkan chace
  9. Baru pilih karakter yang akan kamu mainkan
Cara Menghapus chace :
  • Untuk Mozilla Firefox : Tools -> Options -> Advanced -> Pilih Network Tab -> Clear Now -> Klik OK
  • Untuk Google Chrome : Pilih icon yang berada di pojok kanan atas (sebelah bintang) -> Options -> Under the Hood -> Clear Browsing Data -> Empty the cache -> Clear Browsing Data

NB : DILARANG MEMPERJUAL BELIKAN CHEAT !!!!!!!!!!!

Sumber:cielo-inferno.blogspot.com

Mitos] Mendapatkan Senjata Rare WB | NS

Banyak mitos yang bermunculan di ninja saga (lebay Mode ON :D ). Ada mitos tentang spin NS, mendapatkan senjata rare DLL. Kali ini saya akan membahas tentang mitos mendapatkan senjata rare WB (World Boss) di Ninja Saga. Banyak player Ninja Saga Indonesia yang berpendapat bahwa mendapatkan senjata rare harus di waktu-waktu tertentu.

Ada yang berpendapat kalau kita ingin mendapatkan senjata rare, kita harus memainkan/mengalahkan Boss pada waktu sore ataupun malam hari. Bahkan ada juga yang berpendapat bahwa kita dapat mendapatkan senjata rare pada waktu mengalahkan Boss pada dini hari. Sah-sah saja jika mereka berpendapat seperti itu, karena setiap player mempunyai Hoki sendiri-sendiri.

Kalau saya sendiri sering mendapatkan senjata rare pada waktu sore hari (ini menurut Hoki ane :D) dan juga ane memakai cheat 1 hit kill. Kalau main murni kadang juga susah mendapatkan senjata rare dan juga magatama abu". Kalau pake 1 hit kill kan kita bisa cepet bunuh boss dan kemungkinan mendapatkan senjata rare dan magatama lv5 lebih besar :D

Sumber:cielo-inferno.blogspot.com

Tips Jounin Exam | Part 5


Yamata no Orochi

Info umum :
- HP: 28,600
- Elemen: Tidak diketahui; tapi agility jelas lebih tinggi tapi tidak sampai mendapat double turn berkali-kali.
- Skill: Evil Fire (Burning), Bleak Fire, Multi Bleak Fire, Bite (melee attack), Venomous Bite (Fear)

Pola serangan :
- Evil Fire ~230 - 450 damage (1 turn ~Burning 3% - 1 turn)
- Bleak Fire ~280 - 400 damage (1 turn)
- Multi Bleak Fire (AoE - 3 orang) ~100 - 150 damage (1 turn)
- Bite ~200 - 250 damage (4 turn)
Setelah 2 fase di atas: Venomous Bite ~125 - 225 damage (1 turn ~Fear - 2 turn)

Info :
Tidak ada trik.
Pertarungan sebenarnya baru akan dimulai setelah kamu berhasil mengurangi HP Yamata no Orochi hingga tinggal separuhnya.
Mungkin sebagai masukan, ketika HP Yamata no Orochi sudah mendekati separuhnya, pastikan HP dan chakra rekan segrupmu sudah mendekati penuh. Heal dan charge sesempat mungkin karena pada sesi berikutnya, HP dan chakramu memang akan kembali penuh, tapi HP dan chakra rekan segrupmu tidak akan mengalami pemulihan sama sekali.
  • Kedatangan Mudo dan Kyo
Yamata no Orochi (Ada yang berbeda dengan sesi pertama)
Info umum :
- HP: tersisa 14,300 (50% dari HP awal)
- Elemen: Tidak diketahui; tapi agility jelas lebih tinggi tapi tidak sampai mendapat double turn berkali-kali.
- Skill: Evil Fire (Burning), Bleak Fire, Multi Bleak Fire, Secret: Yamata Flaming (Restriction), Heaven's Punishment (Poison), Frenzy (Boost Damage)

Pola serangan :
*Untuk sementara, bagian pola serangan yang ini belum valid, jadi masih perlu bantuan konfirmasi dari temen-temen.
- Evil Fire ~230 - 450 damage (1 turn ~Burning 3% - 1 turn)
- Bleak Fire ~280 - 400 damage (1 turn)
- Multi Bleak Fire (AoE - 3 orang) ~100 - 150 damage (1 turn)
- Secret: Yamata Flaming (AoE - 5 orang) ~300 - 350 damage (1 turn ~Restriction - 3 turn)
- Heaven's Punishment ~100 - 200 damage (1 turn ~Poison)
Setelah 2 fase di atas: Frenzy (1 turn ~Increase damage - x turn)
  • Mudo
Info umum :
- HP: ??? (di atas 10,000)
- Elemen: Tidak diketahui; tapi kemungkinan memiliki dasar elemen Tanah dan sedikit elemen Angin.
- Skill: Earth Release : Crystal Skin (Rigid), Dark Quiet (Stun), Sky Extinguisher, Light Fist (melee attack)

Pola serangan :
*Untuk sementara, bagian pola serangan yang ini belum valid, jadi masih perlu bantuan konfirmasi dari temen-temen.
- Earth Release : Crystal Skin (1 turn ~Menambah 80% defense dan Reactive Force sebesar 50% - x turn)
- Wind Release: Air Confusion ~380 - 450 damage (1 turn)
- Sky Extinguishment ~sekitar 350 - 400 damage (1 turn)
- Lightning Release: Dark Quiet ~380 - 500 damage (1 turn ~Stun - 2 turn)
- Light Fist ~300 - 350 damage
  • Kyo
Info umum :
- HP: ??? (di atas 10,000)
- Elemen: Tidak diketahui. Yang jelas memiliki tingkat damage tinggi, sekitar 700 - 800 (serangan normal tanpa critical attack)
- Skill: Earth Release : Melody of Serenity (Sleep), Melody of Self-Harm, Melody of Madness, Melody of Fight, Melody of Arrogance.

Pola serangan :
*Untuk sementara, bagian pola serangan yang ini belum valid, jadi masih perlu bantuan konfirmasi dari temen-temen.
- Melody of Serenity ~200 - 300 damage (1 turn ~Sleep - 3 turn)
PERHATIAN: Kemungkinan Sleepnya ada bugnya karena tiap kali kita terkena Sleep, kita tetap tidak akan bangun--jadi mungkin sama saja seperti terkena Stun selama 3 turn.
- Melody of Self-Harm ~600 - 750 damage (1 turn)
- Melody of Madness ~260 - 350 damage (1 turn)
- Melody of Fight ~350 - 450 damage (1 turn)
- Melody of Arrogance ~400 - 530 damage (1 turn)

Tips And Trick :
Feather Illusion merupakan inti dari strategi dalam part 5. Selalu tahan serangan tambahan dari Mudo dan Kyo dengan meng-cast Sleep pada mereka.
- Spam Hellfire pada Yamata no Orochi. Gunakan seawal mungkin sehingga Hellfire akan mengalami cooldown lebih awal dari jutsu lain sehingga kamu bisa menggunakannya lagi sesegera mungkin.
- Pintar-pintarlah memanfaatkan skill 'senjata makan tuan' yang di-cast Yamata no Orochi, yaitu Secret: Yamata Flaming, karena pada saat ini, lawan juga akan terkena Restriction selama 3 turn. Sama halnya jika kamu berhasil dodge dari serangan ini, ini berarti Mudo dan Kyo tidak akan terkena Restriction.
- Lakukan cast Lightning Flash (Blind) atau Flexible jika kamu harus menghindari suatu jutsu. Stun dan Restriction hanya MENUNDA musuh meluncurkan suatu serangan.

Beberapa tips dalam mengcast disabling jutsu :
- Waktu teraman meng-cast Sleep pada Mudo dan Kyo adalah setelah Yamata no Orochi meng-cast Secret: Yamata Flaming (Restriction), atau lebih tepatnya, ketika masa Restriction habis. Ini juga waktu terbaik untuk meng-cast disabling skill pada Yamata no Orochi.
- Jika kamu perlu meng-cast Sleep pada Mudo dan Kyo sesegera mungkin, maka JANGAN meng-cast disabling jutsu (Stun atau Restriction) pada Yamata no Orochi.
- Lakukan cast Lightning Flash (Blind) atau Flexible jika kamu harus menghindari suatu jutsu. Stun dan Restriction hanya MENUNDA musuh meluncurkan suatu serangan.

Poin utama :
Ingat, inti dari misi ini adalah untuk menangkap Yamata no Orochi, jadi cast Sleep pada Mudo dan Kyo, fokuskan serangan pada Yamata no Orochi saja.
Jika kebetulan disabling jutsu kita yang lain sedang cooldown dan kalian hanya memiliki satu disabling jutsu, cast skill tsb pada Kyo karena Kyo merupakan musuh yang damagenya paling sakit dibandingkan dengan Mudo dan Yamata no Orochi itu sendiri.

Sumber:cielo-inferno.blogspot.com