Rabu, 12 Desember 2012

Anonymous Hacking Tools Complete

Posted by Unknown 00.10, under ,, | 1 comment

Anonymous Hacking , Defacing , DDos Tools Complete

Download Anonymous Hacking Tools



  • ITEM :
  1. Stece One Anonymous-Hacking Website Tools (Deface)
  2. Stece One Anonymous-High Orbit Ion Cannon
  3. Stece One Anonymous-LOIC
  4. Stece One Anonymous-DDOS
  5. List Anonymous-Stece Hacked Website
  6. List Website Can be Hack (Deface) (100 website )
  7. List Anonymous-Stece Hacked Website
  8. Deface Data (html / shell )
  9. Tutorial Stece One Anonymous-Hacking Website Tools (Deface)
  10. Tutorial Stece One Anonymous HOIC-DDos

Senin, 03 Desember 2012

Anonymous - Message to the American People

Posted by Unknown 01.34, under | No comments





Dear brothers and sisters. Now is the time to open your eyes! 

In a stunning move that has civil libertarians stuttering with disbelief, the U.S. Senate has just passed a bill that effectively ends the Bill of Rights in America.

The National Defense Authorization Act is being called the most traitorous act ever witnessed in the Senate, and the language of the bill is cleverly designed to make you think it doesn't apply to Americans, but toward the end of the bill, it essentially says it can apply to Americans "if we want it to.

Bill Summary & Status, 112th Congress (2011 -- 2012) | S.1867 | Latest Title: National Defense Authorization Act for.

This bill, passed late last night in a 93-7 vote, declares the entire USA to be a "battleground" upon which U.S. military forces can operate with impunity, overriding Posse Comitatus and granting the military the unchecked power to arrest, detain, interrogate and even assassinate U.S. citizens with impunity.

Even WIRED magazine was outraged at this bill, reporting:

Senate Wants the Military to Lock You Up Without Trial

...the detention mandate to use indefinite military detention in terrorism cases isn't limited to foreigners. It's confusing, because two different sections of the bill seem to contradict each other, but in the judgment of the University of Texas' Robert Chesney — a nonpartisan authority on military detention — "U.S. citizens are included in the grant of detention authority." 

The passage of this law is nothing less than an outright declaration of WAR against the American People by the military-connected power elite. If this is signed into law, it will shred the remaining tenants of the Bill of Rights and unleash upon America a total military dictatorship, complete with secret arrests, secret prisons, unlawful interrogations, indefinite detainment without ever being charged with a crime, the torture of Americans and even the "legitimate assassination" of U.S. citizens right here on American soil!

If you have not yet woken up to the reality of the police state we've been warning you about, I hope you realize we are fast running out of time. Once this becomes law, you have no rights whatsoever in America. — no due process, no First Amendment speech rights, no right to remain silent, nothing.

The US senate does not want us to speak. I suspect even now orders are being shouted into telephones and men with guns will soon be on their way. Why? Because while the truncheon may be used in lieu of conversation, words will always retain their power. Words offer the means to meaning and for those who will listen, the enunciation of truth. And the truth is, there is something terribly wrong with this country, isn't there?
Cruelty and injustice...intolerance and oppression. And where once you had the freedom to object, to think and speak as you saw fit, you now have censors and systems of surveillance, coercing your conformity and soliciting your submission. How did this happen? Who's to blame? Well certainly there are those who are more responsible than others, and they will be held accountable. But again, truth be told...if you're looking for the guilty, you need only look into a mirror.

I know why you did it. I know you were afraid. Who wouldn't be? War. Terror. Disease. There were a myriad of problems which conspired to corrupt your reason and rob you of your common sense. Fear got the best of you and in your panic, you turned to the now President in command Barack Obama. He promised you order. He promised you peace. And all he demanded in return was your silent, obedient consent.

More than four hundred years ago, a great citizen wished to embed the fifth of November forever in our memory. His hope was to remind the world that fairness. Justice, and freedom are more than words - they are perspectives. So if you've seen nothing, if the crimes of this government remain unknown to you, then I would suggest that you allow the fifth of November to pass unmarked. But if you see what I see, if you feel as I feel, and if you would seek as I seek...then I ask you to stand beside one another, one year from November 5th, 2011, outside the gates of every court house of every city DEMANDING our rights!! 

Together we stand against the injustice of our own Government. 

We are anonymous. 
We are Legion. 
United as ONE.
Divided by zero.
We do not forgive Censorship. 
We do not forget Oppression. 
US SENATE... 
Expect us!!

Sabtu, 01 Desember 2012

Pengertian dan Cara Kerja VPN

Posted by Unknown 08.37, under | No comments



 VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site secara aman. Perlu penerapan teknologi tertentu agar walaupun menggunakan medium yang umum, tetapi traffic (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic yang tidak semestinya ke dalam remote-site.

Menurut IETF, Internet Engineering Task Force, VPN is an emulation of [a] private Wide Area Network(WAN) using shared or public IP facilities, such as the Internet or private IP backbones.VPN merupakan suatu bentuk private internet yang melalui public network (internet), dengan menekankan pada keamanan data dan akses global melalui internet. Hubungan ini dibangun melalui suatu tunnel (terowongan) virtual antara 2 node.
adalah suatu jaringan privat (biasanya untuk instansi atau kelompok tertentu) di dalam jaringan internet (publik), dimana jaringan privat ini seolah-olah sedang mengakses jaringan lokalnya tapi menggunakan jaringan public
VPN adalah sebuah koneksi Virtual yang bersifat private mengapa disebut demikian karena pada dasarnya jaringan ini tidak ada secara fisik hanya berupa jaringan virtual dan mengapa disebut private karena jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN Menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya. Oleh karena itu diperlukan keamanan data
Konsep kerja VPN pada dasarnya VPN Membutuhkan sebuah server yang berfungsing sebagai penghubung antar PC. Jika digambarkan kira-kira seperti ini
internet <—> VPN Server <—-> VPN Client <—-> Client
bila digunakan untuk menghubungkan 2 komputer secara private dengan jaringan internet maka seperti ini: Komputer A <—> VPN Clinet <—> Internet <—> VPN Server <—> VPN Client <—> Komputer B
Jadi semua koneksi diatur oleh VPN Server sehingga dibutuhkan kemampuan VPN Server yang memadai agar koneksinya bisa lancar.
lalu apa sih yang dilakukan VPN ini?? pertama-tama VPN Server harus dikonfigurasi terlebih dahulu kemudian di client harus diinstall program VPN baru setelah itu bisa dikoneksikan. VPN di sisi client nanti akan membuat semacam koneksi virtual jadi nanti akan muncul VPN adater network semacam network adapter (Lan card) tetapi virtual. Tugas dari VPN Client ini adalah melakukan authentifikasi dan enkripsi/dekripsi.
Nah setelah terhubung maka nanti ketika Client mengakses data katakan client ingin membuka situs www.google.com. Request ini sebelum dikirimkan ke VPN server terlebih dahulu dienkripsi oleh VPN Client misal dienkripsi dengan rumus A sehingga request datanya akan berisi kode-kode. Setelah sampai ke server VPN oleh server data ini di dekrip dengan rumus A, karena sebelumnya sudah dikonfigurasi antara server dengan client maka server akan memiliki algorith yang sama untuk membaca sebuah enkripsi. Begitu juga sebaliknya dari server ke Client
Keamanan Dengan konsep demikian maka jaringan VPN ini menawarkan keamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui karena yang digunakan adalah IP Public milik VPN server. Dengan ada enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan Client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamananya terjamin. Untuk menjebol data si pembajak data harus melalukan proses dekripsi tentunya untuk mencari rumus yang tepat dibutuhkan waktu yang sangat lama sehingga biasa menggunakan super computing untuk menjebol dan tentunya tidak semua orang memiliki PC dengan kemampuan super ini dan prosesnya rumit dan memakan waktu lama, agen-agen FBI atau CIA biasanya punya komputer semacam ini untuk membaca data-data rahasia yang dikirim melaui VPN.
Apakah Koneksi menggunakan VPN itu lebih cepat????? Hal ini tergantung dari koneksi antara client dengan VPN server karena proses data dilakukan dari VPN otomatis semua data yang masuk ke komputer kita dari jaringan internet akan masuk terlebih dahulu ke VPN server sehingga bila koneksi client ke VPN server bagus maka koneksi juga akan jadi lebih cepat. Biasanya yang terjadi adalah penurunan kecepatan menjadi sedikit lebih lambat karena harus melewati 2 jalur terlebih dahulu temasuk proses enkripsi. VPN ini bisa digunakan untuk mempercepat koneksi luar (internasional) bagaimana caranya???
misal kita punya koneksi lokal (IIX) sebesar 1mbps dan koneksi luar 384kbps kita bisa menggunakan VPN agar koneksi internasional menjadi sama dengan koneksi lokal 1mbps. Cara dengan menggunakan VPN Lokal yang diroute ke VPN Luar
internet <—->VPN Luar<—>VPN lokal <—>Client
mengapa model jaringan ini bisa lebih cepat sebab akses ke jaringan luar dilakukan oleh VPN luar lalu kemudian diteruskan oleh VPN lokal nah kita mengakses ke jaringan lokal yang berarti kecepatan aksesnya sebesar 1mbps. Tentunya diperlukan VPN dengan bandwith besar agar koneksinya bisa lancar.
Nah kenapa dengan koneksi HSDPA macem telkomsel dan indosat bisa lebih cepat???operator membatasi bandwith dari internet kita katakan IM2 dengan paket 256kbps bila kita memakai jaringan 3G dan HSDPA maka kita sebenarny memiliki bandwith sebesar 384kbps dan 3,6mbps untuk HSDPA tetapi hanya digunakan 256kbps karena dibatasi operator dengan VPN server batasan tersebut bisa ditembus cara akan dibahas lebih lanjut.
Apakah bisa bikin internet gratisan dan non-quota??? jawabanya bisa selama celah yang digunakan belum diketahui operator :D . Cara melakukannya adalah dengan menggunakan akses port tertentu ke VPN server. Operator biasanya menggunakan port tertentu untuk perhitungan billing dan total data yang terpakai celah inilah yang dapat dimanfaatkan. Misal terdapat port tertentu yang bisa digunakan untuk terhubung ke server VPN maka internet bisa digunakan secara gratis dan bebas qouta. Kenapa bisa begitu???port tersebut tidak digunakan untuk perhitungan billing sehingga kita tidak melewati billing server nah dengan port ini maka kita bisa terhubung ke VPN server melalui jaringan internet.kita konek ke internet tetapi tidak melewati billing server otomatis kita tidak dikenakan charge dan count data tidak dihitung kalaupun dihitung hanya sedikit sekali untuk proses ping ke server. Dengan terhubung ke VPN server maka semua akses akan dilakukan oleh VPN server dan dikirimkan melalui port yang terbuka tadi sehingga kita bisa bebas mengakses intenet. kurang lebih tekniknya seperti itu mungkin ada teknik-teknik lain karena VPN memiliki banyak kelebihan
Kelebihan lain dari VPN adalah akses dimana saja. Kita bisa mengakses komputer di rumah melalui jaringan VPN selama komputer di rumah terhubung internet dan kita memiliki akses internet yang diperlukan hanya software VPN Client untuk menyamakann konfigurasi dan proses authentifikasi. Dengan begitu kita bisa mengakses internet dengan aman dan tidak terdeteksi

Lalu Bagaimana VPN bekerja.?
Mari kita menggunakan suatu contoh untuk menjelaskan bagaimana VPN bekerja. Virtual Entity Networks Inc. ( VEN Inc.) mempunyai dua cabang, London dan Sydney. Jika cabang Australian di Sydney memutuskan untuk mengontrak penyalur, kemudian kantor London harus mengetahui langsung. Bagian utama dari infrastruktur IT disediakan di London. Di Sydney ada duapuluh orang yang pekerjaannya tergantung pada ketersediaan data menjadi tuan rumah pada Server London.
Kedua lokasi dilengkapi dengan suatu jalur internet permanen. Suatu Internet router gateway adalah di-set sampai menyediakan Internet mengakses untuk staff itu. Penerus ini diatur untuk melindungi jaringan yang lokal lokasi dari akses tidak syah dari sebelah, yang mana adalah itu “kejahatan” internet. Penerus seperti itu menyediakan untuk menghalangi lalu lintas khusus dapat disebut suatu firewall dan harus ditemukan didalam tiap-tiap cabang yang dikira untuk ambil bagian dalam VPN itu.
Perangkat lunak VPN harus diinstall pada firewall ini atau suatu server atau alat yang dilindungi oleh itu. Banyak firewall peralatan modern dari pabrikan seperti Cisco atau Bintec meliputi corak ini, dan ada VPN Perangkat lunak untuk semua perangkat keras dan lunak platform.
Pada langkah berikutnya, VPN Perangkat lunak harus diatur untuk menetapkan koneksi pada sisi lainnyasebagai contoh VPN server London harus menerima koneksi dari Sydney server, dan Sydney server harus menghubungkan ke London atau sebaliknya. Jika langkah ini berhasil diselesaikan, perusahaan mempunyai suatu Virtual Network. Kedua cabang dihubungkan dengan internet dan dapat bekerja sama seperti di dalam suatu jaringan riil. Di sini, kita mempunyai suatu VPN tanpa keleluasaan pribadi, sebab banyak roter internet antar London dan Sydney dapat membaca pertukaran data. Suatu pesaing yang memperoleh kendali pada suatu roter internet bisa membaca semua relevan data bisnis jaringan yang sebetulnya itu. Maka bagaimana cara kita membuat Virtual Network Private? Solusinya adalah enkripsi. Jalur VPN antar dua cabang dikunci dengan kunci khusus, dan hanya para orang atau komputer yang memiliki kunci ini yang dapat membuka dan nampak di data pengirim.
Semua data dikirim dari Sydney ke London atau dari London ke Sydney harus terenkripsi sebelum dan didekripsi setelah transmisi. Encryption melindungi data di dalam koneksi seperti dinding dari suatu terowongan melindungi kereta dari gunung di sekitar itu. Ini menjelaskan mengapa VPN sering dikenal sebagai terowongan (tunnel) atau VPN tunneling, dan teknologinya sering disebut tunneling—even jika tidak ada mekanika kwantum lain yang melibatkan.
Metoda encryption yang tepat dan menyediakan kunci bagi semua partisi melibatkan salah satu dari faktor pembeda utama antar VPN solusi yang berbeda. Suatu koneksi VPN yang secara normal dibangun antara dua akses router internet yang dilengkapi dengan suatu firewall dan perangkat lunak VPN. Perangkat lunak harus di-set sampai menghubungkan pada VPN partner, firewall harus di-set sampai bisa mengakses, dan menukar data antara VPN partner dengan encryption. Encryption kunci harus disajikan untuk semua VPN partner, sedemikian sehingga data yang ditukar hanya dapat dibaca oleh VPN partner yang diberi hak.

Java Ebook Untuk Belajar Pemrograman

Posted by Unknown 08.32, under | No comments

Kumpulan ebook ini berguna untuk belajar program, belajar programmer dan belajar pemrograman khususnya mengenai “java”.


KUMPULAN JAVA EBOOK

Free online book: Java Fundamentals
Java Fundamentals: A entry level textbook on the Java programming language by Gary Marrer.
Isi Ebook:
  • History of Java
  • What makes Java, Java
  • Design Tools (Modeling Program Logic)
  • Program Documentation
  • Identifiers: Variables and Constants
  • Structured Programming
  • Using Repetition Structures
  • Arrays 101
  • Introduction to Object Orientated Programming
  • Inheritance Expanded
  • AWT versus Swing Packages
  • Arrays Revisited
  • Adding data persistence to programs
Book Details
Author(s): Gary Marrer
Format(s): HTML
Link: BACA ONLINE DISINI
A “Free Java book” by Daniel L. Schuster in pdf format.
Isi Ebook
  • Fundamentals
  • ACM Java Graphics
  • Making Decisions
  • Loops
  • Methods & Objects I
  • Game Programming I
  • Useful Java Objects
  • Methods II
  • Arrays & ArrayLists
  • Objects II
  • Game Programming II
  • Arrays II
  • Quick Reference
  • Setting Up Your Computer
Book Details
Author(s): Daniel L. Schuster
Format(s): PDF
Link: DOWNLOAD DISINI
The Common Java Cookbook
The Common Java Cookbook by Tim O’Brien.
Isi Ebook
  • Supplements to the Java 2 Platform
  • Manipulating Text
  • JavaBeans
  • Functors
  • Collections
  • XML
  • Application Infrastructure
  • Math
  • Templating
  • I/O and Networking
  • HTTP and WebDAV
  • Searching and Filtering
  • JSON
  • Protocol Buffers
  • Google Guava: I/O
  • Google Guava: Collections
Book Details
Author(s): Tim O’Brien
Format(s): HTML, PDF
File size: 6.50 MB
Number of pages: 367
Link: DOWNLOAD ATAU BACA DISINI

Java Look and Feel Design Guidelines


  • Author: Sun Microsystems, Inc.
  • Format: online HTML
  • Price: free
Isi Ebook:
  • The Java Look and Feel
  • The Java Foundation Classes
  • Design Considerations
  • Visual Design
  • Application Graphics
  • Behavior
  • Windows and Panes
  • Dialog Boxes and Alert Boxes
  • Menus and Toolbars
  • Basic Controls
  • Text Components
  • Selectable Lists, Tables, and Tree Components
  • Keyboard Shortcuts, Mnemonics, and Other Keyboard Operations
  • Graphics Repository
  • Localization Word Lists
  • Switching Look and Feel Designs
Link: DOWNLOAD DISINI

A Guide to Modern Programming with Java



  • Author: Gregory J. E. Rawlins
  • Format: online HTML
  • Price: free
Isi Ebook:
  • Setting the Stage
  • Introducing the Players
  • Behind the Scenes
  • Character Study
  • Stage Direction
  • All Together Now
  • It Takes All Types
  • What’s in a Name?
  • Think Like an Object
  • Let the Games Begin
  • The Play’s the Thing
  • Networking
  • Defensive Programming
  • Design Patterns
  • Navel Gazing
  • Satori
  • Avoiding Style Crime
  • Java’s Flaws
  • Book Recommendations
  • The Rest of Java
Link: DOWNLOAD DISINI

Hacked By Hacker Galau

Posted by Unknown 08.09, under , | No comments


http://www.worldsub.org/hacker-galau.html
http://www.netsmart.cn/hacker-galau.html
http://www.ymlcart.com/hacker-galau.html
http://yingtaojidi.com/hacker-galau.html
http://www.mhs.co.za/hacker-galau.html



The best thing 'bout tonight's that we're not fighting
Could it be that we have been this way before?
I know you don't think that I am trying
I know you're wearing thin down to the core

But hold your breath
Because tonight will be the night
That I will fall for you over again
Don't make me change my mind

Or I won't live to see another day
I swear it's true
Because a girl like you is impossible to find
You're impossible to find

This is not what I intended
I always swore to you I'd never fall apart
You always thought that I was stronger
I may have failed, but I have loved you from the start
Oh, but hold your breath
Because tonight will be the night
That I will fall for you over again
Don't make me change my mind

Or I won't live to see another day
I swear it's true
Because a girl like you is impossible to find
It's impossible

So breathe in so deep
Breathe me in, I'm yours to keep
And hold on to your words 'cause talk is cheap
And remember me tonight when you're asleep

Because tonight will be the night
That I will fall for you over again
Don't make me change my mind! 

Or I won't live to see another day
I swear it's true
Because a girl like you is impossible to find

Tonight will be the night
That I will fall for you over again
Don't make me change my mind

Or I won't live to see another day
I swear it's true
Because a girl like you is impossible to find
You're impossible to find

Cara Hack Wifi Via CMD di Windows

Posted by Unknown 06.33, under | No comments

Cara Hack Wifi Via CMD di Windows

Selamat malam kawan-kawan semua, udah lama tidak share informasi karena kemaren sedang sibbuk UN dan akibatnya alexa semakin gendut aja, pada postingan kali ini Bang Dayat mau share nih Cara Hack Wifi Via CMD di Windows, wah dari judulnya aja pasti bakal menarik nih pembahasan kita kali ini, sebenarnya saya sudah cukup lama mengetahui trik ini tetapi baru kepikiran untuk posting. Hehehe

Cara ini saya lakukan karena saya sangat jengkel pada teman-teman saya yang sama-sama pake wifi karena sering pake netcut. Rasa jengkel saya mendorong saya untuk mencari cara lain mengerjai balik mereka, dan hasilnya sangat manteb, di pake buat streaming youtube gak pake buffering (*tergantung kualitas wifi). Oke dari pada makin penasaran mending langsung aja ke hal yang sangat di tunggu-tunggu, Check it out.

Ikuti langkah-langkah berikut tanpa kurang sedikit pun :

  • Buka RUN lalu ketikkan cmd.exe, atau bisa juga langsung ketikkan cmd.exe pada kolom search di start menu (*bagi yang menggunakan windows 7).
 
  • Maka akan muncul tampilan seperti ini. 
 
  • Lalu Ketikan ipconfig/all di pointer yang kedip-kedip. Perintah ini berfungsi untuk menampilkan informasi seputar koneksi dimana anda berada sekarang. 
 
  • Hasilnya akan seperti dibawah ini. yang berisi segala macam informasi tentang komputer anda. Lalu cari yang namanya DNS Server kemudian lihat kode yang ada di sebelahnya, dan kode itu yang harus anda ingat, dan kalo perlu tulis dahulu di notepad. 
 
  • Lalu scrolling cmd.exe kalian kebagian yang paling bawah, maka kalian akan menemukan perintah seperti perintah awal untuk mengetik. Kini perintah ketikannya beda lagi. Ketikkan perintah seperti berikut ping -L 500 10.0.1.2 -t. dan kode 10.0.1.2 itu berasal dari DNS Server yang tertera di atas (*DNS Server Punya saya). Ganti dengan DNS Server kalian. 
 
  • Tekan Enter. Maka akan tampak proses seperti dibawah ini. Biarkan proses itu berjalan terus selama kalian online menggunakan wifi dimana tempat kalian sedang nongkrong sekarang ini. Bila perlu minimize saja, asal jangan di tutup cmd.exenya.
  

Cara ini bertujuan untuk menyedot bandwitch yang sedang digunakan oleh orang lain dalam satu jaringan hotspot/wifi yang sama-sama kalian gunakan. Jika anda kurang puas dengan kecepatannya bisa anda ganti 500 menjadi 1000 atau 2000. Tetapi saya sarankan jangan berlebihan kasihan kan orang lain. dan tambahan lagi cara ini hanya berlaku di windows saja kalau linux saya belum pernah mencoba.

Rabu, 28 November 2012

How to Hack your friends computer using Cybergate !!!

Posted by Unknown 07.21, under , | No comments




  1. Download the Software Cybergate .
  2. Install Cybergate.
  3. After Installation it will ask you for the Password.
Default Password: cybergate

[Image: 1.JPG]

4) Once you have put the password, Click on Login.
     You will get the message
     CyberGate Station is now unlocked and fully functional.
5) After that Click on control Center ==>Start
[Image: 2.JPG]
It will Ask you for the Port Number. You can assign any Port number from 0 to 65535.But                   remember don't assign well known Ports like 80,21 etc..
6) Once You have Assign the Port Number ,Go to Control Center ==>Builder==>Create Server 
[Image: 3.JPG]
After that Add the New User==>>Ok==>>Then Double Click on the User you have Add
[Image: 4.JPG]
7)Now Click on Add.
[Image: 5.JPG]
After that you will need to add your IP Addresswith the Port number you have add before.
Eg: 192.168.1.1:999
To get You IP address go to Run==>cmd==>>ipconfig 
8)Once you have Added the IP address and Port number go to Installation Tab . 
[Image: 6.JPG]
Here you will get Different Option.
=>Installation Directory :
Now Select any one option. where you want to infect your trojan in your Friends computer .
=>Boot:
Select Registry option also .
Always Select the Random keys for Active Setup and Mutex.
=> Inject Into:
Mostly Select the Default Browser.
9) Now go to Message Tab:
[Image: 7.JPG]
You can display any message on your Friends computer , when he opens your File..
10) Now go to Keylogger Tab:
[Image: 8.JPG]
It will give you all the Keystrokes of your Friends computer.
11) Now Directly Create Server: 
Click on Create Server and Save you File ..
After that just give this file to your Friend and when he click on that File you will get the access of his system.
You can download his files at your End.If the Person is having the Webcam you can access it..That's you are Having the Total Control of his System..
Note: You will maintain the Access till you have the same IP assign to your Computer..

Selasa, 27 November 2012

Tutorial DDos Website with LOIC and HOIC

Posted by Unknown 07.50, under | No comments

Tutorial DDOS Attack using LOIC, by Anonymous stece , Expect US.
Video Tutorial. Download LOIC and Download HOIC + Tutorial
  • Tutorial 1 LOIC




  • Jika masih kurang jelas ihat Tutorial ke2 LOIC




  • HOIC TUTORIAL

Minggu, 25 November 2012

DDOS Attack Tools

Posted by Unknown 06.08, under ,, | 3 comments


DDOS Attack Tools 








Kumpulan DDos Online DARI OP Lolokaust:

Tools :
XerXes STRONG DDoSser :

HULK DDoSser:

TORSHAMMER:

TOOLS:

TOOLS:

TOOL PACK: any password requests: 123123

Ddos tools -| LOIC |- download from here :

Anonymous

Weapons:


FireFlood, Download :

Anonymous DoSer, Download :

Online HOIC (Change threads to 1,000 and enter URL)

[ Denial-of-service attack & Deface Programs ]

[ Cyber Ghost VPN Program ]

[ Free Emails To Use VPN ]

Jumat, 23 November 2012

Deface Art

Posted by Unknown 05.59, under , | 1 comment

Stece One Anonymous Operation

Posted by Unknown 05.33, under ,, | No comments

We Are Stece One Anonymous..!

Stece One Anonymous merupakan Organisasi underground dan Organisasi Cyber, dalam kata lain kami menganonimkan setiap member dan kami menyerang/melindungi suatu target sebagian besar dengan menggunakan jejaring komputer .
Operasi / Misi pertama kami adalah STECE ONE UNDERGROUND ATTACK .Kami menuntut di perbaikinya SDA Guru yang sudah jauh menurun dari tahun ke tahun. Kami akan melakukan DDOS Attack dan Hijacking database. Target kami adalah http://smpstelladuce1-yog.sch.id/ dan IP Targetnya 202.67.9.90 .DDoS attack adalah Distributed-Denial-of-Service attack, sebuah usaha untuk membuat suatu sumber daya komputer menjadi tidak bisa dipakai oleh user-nya, dengan menggunakan ribuan zombie system yang ‘menyerang’ secara bersamaan. Tujuannya negatif, yakni agar sebuah website atau layanan online tidak bisa bekerja dengan efisien atau bahkan mati sama sekali, untuk sementara waktu atau selama-lamanya. DDoS attack adalah salah satu model dari DoS ( denial-of-service) attack. Dan Hijacking Database adalah mengambil database yang ada dari website target tersebut.
Operasi/Misi ini akan di lakukan pada tanggal 21 Desember 2012.

Official Facebook : http://www.facebook.com/pages/Anonymous-Stece/498305413534245
Official Twitter       : https://twitter.com/AnonymousStece