Minggu, 04 Desember 2011

Fix & Repair Windows 7 Registry
By
Sintyas Chaniago

I have said this before and I will say it again, Back up your registry. You never know what could happen next. If the computer is acting strange, some features are disabled, or you are getting weird error messages, then your registry is probably corrupted. A single bad software can pretty much mess up the registry settings.
But what if you don’t have any backup? What if you don’t want to restore the registry to the original state, rather you just want to fix it? This is where Windows Registry Repair comes in. It is a free tool and has been tested to work on Windows 7 as well.
Simply run a Full Scan or a Custom Scan. If you know which exact part of the registry is corrupted, you can then select Custom Scan and choose the section manually.


Free Window Registry Repair


Once the scan is complete, all errors will be listed neatly in the main window. Just check those which you want to remove and hit Fix Errors. This tool can Repair the registry by cleaning all corrupt keys, non-existent files and folders, and more.

windows 7 registry fix


Once you are done cleaning, I would recommend optimizing your registry with NTRegOpt. It recreating each registry hive from scratch, thus removing any slack space that may be left from previously modified or deleted keys. It works on Windows 7 too, read the FAQs on the developer’s page.

Enjoy Guy's .. ^o^!
Sabtu, 03 Desember 2011

Password Unlocker 3.3.0.0 + Portable


Password Unlocker 3.3.0.0 + Portable




RAR Password Unlocker is to find the lost password for the RAR file for you to extract the files in the archive easily. This RAR password remover supports all versions of RAR archives. It can recover password no matter how long and how complex it is. Enhanced by brute-force attack, brute-force with mask attack, dictionary attack, it works effectively and efficiently.

Moreover, it is the ever easiest-to-use program even a new user can get used to it in less than a minute. This is a little tool solely for recovering RAR passwords. With simple interfaces and clear instructions to guide you through the whole process of using it, you are fully easy to use it. Additionally, the manipulation is simple too. With 3 simple steps to enter full path of the RAR archive, select an attack type and start the processing will help you start the program to recover the password. Both integrated User Manual and online guide are available for you to refer to if run into any problems while using it.

Features:
- Recover long passwords
- Support all versions of RAR archives
- Easy to use with less than a minute to get familiar with the program
- Powerful with three attack modes
- Allowed to offer password clues to the program to reduce the calculation, time-saving
- Customizable for users can define a dictionary for the program to base on
- Allowed to set the computer CPU priority
- Auto-save the project every after a period of time
- Support to resume the processing project if the process is accidentally stopped last time
- Allowed to shutdown computer after the processing finishes

RAR Password Unlocker - program that allows you to quickly open any file zaporoleny, including the SFX-archive (self-extracting) with arbitrary length password (both digital and literal content) and file size no more than 3 GB. Works with any way to encrypt the contents of RAR-archive (with encrypted / unencrypted file names). It has a large number of settings and options to most quickly and effectively to achieve the desired result.


This program was developed by a foreign company and recently got Haksoft on the Russian market (July 2008), won enormous prestige among domestic users. This version is equipped with an English interface, but it is not difficult to use it.

Powerful Recovery Ability:
- Recover password from password-protected RAR files.
- Support WinRAR 3.90 and its previous versions.
- Program Priority is available for a higher RAR password recovery speed.
- Speed ??up RAR password recovery with Multi-Core CPU.
- Auto-save feature enables you to resume recovery at any time after stop or interruption.



Download:

RAR Password Unlocker 3.3.0.0 + Portable Version | 18.33 MB

RAR Password Unlocker is to find the lost password for the RAR file for you to extract the files in the archive easily. This RAR password remover supports all versions of RAR archives. It can recover password no matter how long and how complex it is. Enhanced by brute-force attack, brute-force with mask attack, dictionary attack, it works effectively and efficiently.

Moreover, it is the ever easiest-to-use program even a new user can get used to it in less than a minute. This is a little tool solely for recovering RAR passwords. With simple interfaces and clear instructions to guide you through the whole process of using it, you are fully easy to use it. Additionally, the manipulation is simple too. With 3 simple steps to enter full path of the RAR archive, select an attack type and start the processing will help you start the program to recover the password. Both integrated User Manual and online guide are available for you to refer to if run into any problems while using it.

Features:
- Recover long passwords
- Support all versions of RAR archives
- Easy to use with less than a minute to get familiar with the program
- Powerful with three attack modes
- Allowed to offer password clues to the program to reduce the calculation, time-saving
- Customizable for users can define a dictionary for the program to base on
- Allowed to set the computer CPU priority
- Auto-save the project every after a period of time
- Support to resume the processing project if the process is accidentally stopped last time
- Allowed to shutdown computer after the processing finishes

RAR Password Unlocker - program that allows you to quickly open any file zaporoleny, including the SFX-archive (self-extracting) with arbitrary length password (both digital and literal content) and file size no more than 3 GB. Works with any way to encrypt the contents of RAR-archive (with encrypted / unencrypted file names). It has a large number of settings and options to most quickly and effectively to achieve the desired result.


This program was developed by a foreign company and recently got Haksoft on the Russian market (July 2008), won enormous prestige among domestic users. This version is equipped with an English interface, but it is not difficult to use it.

Powerful Recovery Ability:
- Recover password from password-protected RAR files.
- Support WinRAR 3.90 and its previous versions.
- Program Priority is available for a higher RAR password recovery speed.
- Speed ??up RAR password recovery with Multi-Core CPU.
- Auto-save feature enables you to resume recovery at any time after stop or interruption.



Download:

Cara Mudah Mengontrol Komputer Lain Dengan Radmin 3.4


Kemarin atau lebih tepatnya dua hari yang lalu ada salah satu teman saya yang bertanya seperti ini kepada saya “gimana cara mengontrol atau mengendalikan komputer orang lain tanpa harus melakukan hacking.??Sebenarnya untuk sekedar melihat-lihat apa saja yang dikerjakan oleh orang lain di komputernya atau bahkan kamu yang selalu kurang puas dengan satu komputer saja dan ingin menggunakan komputer lain tanpa harus berjalan berpindah tempat duduk ..:: males baget ya ::.. itu cukup mudah. Hanya dengan menggunakan software satu ini Radmin 3.3 kita dapat chatting tanpa koneksi internet, melihat aktifitas komputer lain, masuk ke CMD, atau full control (menggunakan komputer secara penuh).

Step by Step Install Penggunaan Radmin

Install Radmin Server

Radmin server diinstall di komputer client atau komputer yang ingin kita remote. (contoh IP-nya 192.168.3.60)
1. Install Radmin Server 3.4 Dengan double click rserv34.msi

2. Klik next lalu Install hingga finish
3. Buat Permission dengan mengklik Tombol Permission lalu pilih Radmin Security, klik kembali tombol permission

4. Klik Add user lalu masukan username dan password baru sesuai yang anda inginkan, Checklist All Access untuk memberikan semua permission radmin.

5. Jika selesai klik ok. Agar program berjalan dengan baik disarankan untuk restart terlebih dahulu.

Penggunaan Radmin Viewer

Radmin viewer di install di komputer yang akan kita gunakan untuk melihat atau me-remote target.
1. Install Rviewer

2. Add komputer IP Client (saya contohkan IP client yang sudah terinstall R Server adalah 192.168.2.60)

3. Pilih menu (Full Control, View, Chat, File Transfer,dll) disini saya contohkan full Control, Double Click Icon Komputer1 lalu masukan password yang telah kita buat sebelumnya di tahap install radmin server

Jika benar maka seharusnya di layar akan muncul layar baru komputer target dan kita bebas mengontrol komputer tersebut tanpa harus pindah menuju komputer client.

jadi untuk meremote komputer lain gak perlu susah-sah harus dengan hack ya walaupun kita harus install software di komputer target.. Bisanya radmin akan dianggap spyware atau sejenisnya oleh antivirus atau firewall jadi agar program dapat berjalan lancar saya sarankan agar firewallnya dinonaktifkan saja. Untuk versi standar, saat meremote akan muncul notifikasi di komputer client bahwa komputernya sedang di remote namun untuk versi Famatech notifikasi tersebut ditiadakan alias tidak terlihat oleh client.
Jika masih belum mengerti tentang cara penggunaan radmin silahkan kunjungi website resminya di www.radmin.com Semoga membantu meringankan pekerjaan anda..


Smoga Bermanfaat Anda Jg dapat Mngendalikan Melalui Wifi Skalipun.. Slamat Mncoba,,^o^

Update 26 November 2011 ( Radmin 3.4 )


Download Radmin Server + Radmin Viewer 3.4 Tanpa Tray Icon Plus Patch
Download keymaker Radmin Server 3.4 ( 100% valid )


Selasa, 29 November 2011

Dasar-Dasar Jaringan Bagian 1
Publizer: By Sintyas Chaniago

Pengertian Jaringan
Seringkali kita mendengar kata internet, sekilas mungkin kita akan berpikir bahwa yang namanya internet merupakan sebuah jaringan yang sangat besar dan terdiri dari banyak kompuer. Atau bahkan bagi orang yang awam internet sering diartikan sebagai browsing, chatting, dan lain-lain.


Pengertian ini merupakan sebuah pandangan yang kurang benar. Karena sebenarnya internet adalah kumpulan dari jaringan-jaringan kecil dan besar yang saling terhubung secara real-time atau terus menerus di seluruh dunia.
Dalam suatu sistem jaringan, dimana seluruh komputer saling berbagi data dan resources satu sama lain sehingga tercapai efisiensi dalam pemanfaatan teknologi, amat dibutuhkan perangkat-perangkat khusus dan instalasi tertentu.
Pada bab ini akan dijelaskan beberapa peralatan yang digunakan dalam sistem jaringan serta pengaturan TCP/IP pada sistem operasi Windows.

  Topologi Jaringan
Tujuan dari suatu jaringan adalah menghubungkan jaringan-jaringan yang telah ada dalam jaringan tersebut sehingga informasi dapat ditransfer dari satu lokawi ke lokasi yang lain. Karena suat perusahaan memuliki keinginan atau kebutuhan yang berbeda-beda maka terdapat berbagai cara jaringan terminal-terminal dapat dihubungkan. Struktur Geometric ini disebut dengan LAN Topologies.
Terdapat 6 jenis topologi yaitu :
-Bus
-Ring
-Star
-Extended Star
-hierarchical topology
-Mesh
Setiap topologi memiliki karakteristik yang berdeda-beda dan masing-masing juga memiliki keuntungan dan kerugian. Topologi tidak tergantung kepada medianya dan setiap topologi biasanya menggunakan media sebagai berikut :
Jenis-jenis Media yaitu :
-Twisted Pair
-Coaxial Cable
-Optical Cable
-Wireless


Dasar-Dasar Jaringan Bagian 2
Publizer: By Sintyas Chaniago

Topologi
dibagi menjadi dua jenis yaitu Physical Topology dan Logical Topologi. Dibawah ini adalah jenis-jenis Physical Topologi.

1. Topologi Bus atau Daisy Chain
Topologi ini memiliki karakteristik sebagai berikut:
• merupakan satu kabel yang kedua ujung nya ditutup, dimana sepanjang kabel terdapat node-node
• umum digunakan karena sederhana dalam instalasi
• signal melewati kabel dalam dua arah dan mungkin terjadi collision
• problem terbesar pada saat kabel putus. Jika salah satu segmen kabel putus, maka seluruh jaringan akan terhenti.


2. Topologi Ring
Topologi ini mempuyai karakteristik sebagai berikut:
• lingkaran tertutup yang berisi node-node
• sederhana dalam layout
• signal mengalir dalam satu arah, sehingga dapat menghindarkan terjadinya collision (dua paket data bercampur), sehingga memungkinkan pergerakan data yang cepat dan collision detection yang lebih sederhana
• problem: sama dengan topologi bus
• biasanya topologi ring tidak dibuat secara fisik melainkan direalisasikan dengan sebuah consentrator dan kelihatan seperti topologi star

3. Topolog Star
Topologi ini mempunyai karakteristik sebagai berikut:
• setiap node berkomunikasi langsung dengan central node, traffic data mengalir dari node ke central node dan kembali lagi.
• mudah dikembangkan, karena setiap node hanya memiliki kabel yang langsung terhubung ke central node.
• keunggulannya adalah jika satu kabel node terputus yang lainnya tidak terganggu.
• dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, biasanya digunakan kabel UTP.

4. Topologi Extended Star
Topologi Extended Star merupakan perkembangan lanjutan dari topologi star dimana karakteristiknya tidak jauh berbeda dengan topologi star yaitu :
• setiap node berkomunikasi langsung dengan sub node, sedangkan sub node berkomunikasi dengan central node. traffic data mengalir dari node ke sub node lalu diteruskan ke central node dan kembali lagi.
• Digunakan pada jaringan yang besar dan membutuhkan penghubung yang banyak atau melebihi dari kapasitas maksimal penghubung.
• keunggulan : jika satu kabel sub node terputus maka sub node yang lainnya tidak terganggu, tetapi apabila central node terputus maka semua node disetiap sub node akan terputus
• tidak dapat digunakan kabel yang “lower grade” karena hanya menghandel satu traffic node, karena untuk berkomunikasi antara satu node ke node lainnya membutuhkan beberapa kali hops.


5. Topologi hierarchical
Topologi ini biasa disebut sebagai topolodi tree. Dibangun oleh seperti halnya topologi extended star yang dihubungkan melalui sub node dalam satu central node. Topologi ini dapat mensupport baik baseband maupun broadband signaling dan juga mensupport baik contention maupun token bus access.

6. Topologi Mesh
MESH topologi dibangun dengan memasang link diantara atation-station. Sebuah ‘fully-connected mesh’ adalah sebauh jaringan dimana setiap terminal terhubung secara langsung ke semua terminal-terminal yang lain. Biasanya digunakan pada jaringan komputer kecil. Topologi ini secara teori memungkinkan akan tetapi tidak praktis dan biayanya cukup tinggi untuk di-implementasikan. Mesh topologi memiliki tingkat redundancy yang tinggi. Sehingga jika terdapat satu link yang rusak maka suatu station dapat mencari link yang lainnya.
Sedangkan Logical Topology adalah FDDI, Token Ring, dan Ethernet.


Dasar-Dasar Jaringan Bagian 3
Publizer: By Sintyas Chaniago

Tipe Jaringan
Dalam jaringan terdapat tiga buah peran yang dijalankan. Yang pertama adalah client. Peran ini hanya sebatas pengguna tetapi tidak menyediakan sumber daya (sharing), informasi, dan lain-lain. Peran kedua adalah sebagai peer, yaitu client yang menyediakan sumber daya untuk dibagi kepada client lain sekaligus memakai sumber daya yang tersedia pada client yang lain (peer to peer). Sedangkan peran yang terakhir adalah sebagai server, yaitu menyediakan sumber daya secara maksimal untuk digunakan oleh client tetapi tidak memakai sumber daya yang disediakan oleh client. Dibawah ini akan dijelaskan jenis-jenis jaringan yang ada.


1. Jaringan Berbasis Server
Jaringan berbasis server atau client-server diartikan dengan adanya server didalam sebuah jaringan yang menyediakan mekanisme pengamanan dan pengelolaan jaringan tersebut. Jaringan ini terdiri dari banyak client dari satu atau lebih server. Client juga biasa disebut front-end meminta layanan seperti penyimpanan dan pencetakan data ke printer jaringan, sedangkan
server yang sering disebut back-end menyampaikan permintaan tersebut ke tujuan yang tepat.
Pada Windows NT, Windows 2000, dan Windows Server 2003, jaringan berbasis server diorganisasikan di dalam domain-domain. Domain adalah koleksi jaringan dan client yang saling berbagi informasi. Keamanan domain dan perizinan log on dikendalikan oleh server khusus yang disebut domain controlle. Terdapat satu pengendali domain utama atau Primary Domain Controller (PDC) dan beberapa domain controller pendukung atau backup Domain Controller (BDC) yang membantu PDC pada waktu-waktu sibuk atau pada saat PDC tidak berfungsi karena alasan tertentu.
Primasry Domain Controller juga diterapkan di dalam jaringan yang menggunakan server Linux. Software yang cukup andal menangani masalah ini adalah samba yang sekaligus dapat digunakan sebagai penyedia layanan file dan print yang membuat computer Windows dapat mengakses file-file di mesin Linux dan begitu pula sebaliknya.

Jaringan berbasis server memiliki beberapa keuntungan diantaranya adalah :
1. Media penyimpanan data yang terpusat memungkinkan semua user menyimpan dan menggunakan data di server dan memberikan kemudahan melakukan back-up data di saat kritis. Pemeliharaan data juga menjadi lebih mudah karena data tidak tersebar di beberapa computer.
2. Kemampuan server untuk menyatukan media penyimpanan di satu tempat akan menekan biaya pembangunan jaringan. Server yang telah dioptimalkan membuat jaringan berjalan lebih cepat daripada jaringan peer-to-peer. Membebaskan user dari pekerjaan mengelola jaringan.
3. Kemudahan mengatur jumlah pengguna yang banyak. Kemampuan untuk sharing peralatan mahal seperti printer laser. Mengurangi masalah keamanan karena pengguna harus memasukkan password untuk setiap peralatan jaringan yang akan digunakan.

2. Jaringan Peer-to-peer
Setiap computer di dalam jaringan peer mempunyai fungsi yang sama dan dapat berkomunikasi dengan computer lain yang telah memberi
izin. Jadi, secara sederhana setiap komputer pada jaringan peer berfungsi sebagai client dan server sekaligus. Jaringan peer digunakan di sebuah kantor kecil dengan jumlah computer sedikit, dibawah sepuluh workstation.
Keuntungan menggunakan jaringan peer adalah :
1. Tidak memerlukan investasi tambahan untuk pembelian hardware dan software server.
2. Tidak diperlukan seorang network administrator dan setupnya mudah serta meminta biaya yang murah.
Kerugian menggunakan jaringan peer adalah :
1. Sharing sumberdaya pada suatu komputer didalam jaringan akan sangat membebani computer tersebut.
2. Masalah lain adalah kesulitan dalam mengatur file-file. User harus menangani komputernya sendiri jika ditemui masalah keamanan sangat lemah.

3. Jaringan Hybrid
Jaringan hybrid memiliki semua yang terdapat pada tiga tipe jaringan di atas. Ini berarti pengguna dalam jaringan dapat mengakses sumber daya yang dishare oleh jaringan peer, sedangkan di waktu bersamaan juga dapat memanfaatkan seumber daya yang disediakan oleh server.
Keuntungan jaringan hybrid adalah sama dengan keuntungan menggunakan jaringan berbasis server dan berbasis peer. Jaringan hybrid memiliki kekurangan seperti pada jaringan berbasis server.



Dapat Uang Tambahan Dari Upload Di Ziddu



Ziddu adalah sebuah Website yang menyediakan fasilitas penyimpanan data secara online dalam kapasitas besar. Tujuan dari situs tersebut adalah menyediakan fasilitas penyimpanan berupa Data, Audio, Video, Images untuk bisa di Sharing atau dibagikan kepada orang lain dimanapun dia berada selama dia online di Internet.
Cara untuk menyimpan file sangatlah mudah anda tinggal meng-Upload file tersebut baik secara satuan (single File) atau secara masal (Multi File).Ziddu adalah website penyedia layanan sharing seperti depositefiles. Namun tidak seperti deposite files yang memberikan fasilitas upload atau menyimpan files, Ziddu memberikan beberapa fasilitas lain seperti mencari teman, berbagi, dan mendapatkan Uang.

Dengan moto Upload-Share-Earn situs ziddu memberikan sebuah terobosan baru kepada anda yang suka menyimpan file diinternet.
Fitur Ziddu yang tidak dimiliki oleh website penyedia layanan sharing file adalah ziddu memberikan space atau ruang simpan yang tidak terbatas jumlahnya dan semua fasilitas yang diberikan oleh ziddu semuanya gratis tanpa harus membeli account premium .
Beberapa fasiltas ditawarkan dan merupakan andalan dari ziddu adalah:
Berbagai alat pengelolaan seperti ‘Album Foto’ dan ‘Tampilan Slide’ untuk berbagi!
Fleksibilitas pembuatan perpusatakaan Video dan Audio untuk berbagi!!
Menawarkan semua akun gratis! Bukan akun Premium!!
Selain mendownload, Anda dapat melihat File Gambar / menonton Video / mendengar Audio secara langsung/ online tanpa harus anda mendownloadnya dari Ziddu.
Terima download paralel! tanpa menunggu !!
Apakah ada batasan dalam mengupload File di Ziddu.com ?
TIDAK !Ziddu ini berbeda, mereka tidak memberikan batasan yang kecil bagi kita, ukuran file maksimal yang bisa diupload adalah 200 MB, ukuran yang sangat besar menurut saya, dan tidak ada batasan dalam kapasitas penyimpanan jumlah file.
Apa keuntungannya jika kita menyimpan file kita di Ziddu.com ?
Keuntungan dari penyimpanan file menggunakan Ziddu.com adalah Gratis (tanpa dipungut biaya) dan Kebanyakan layanan penyimpanan file gratisan memberikan batasan kepada kita untuk mengupload file, biasanya dalam ukuran file maksimal atau kapasitas penyimpanan file.
Yang lebih menarik lagi, justru kita akan dibayar bila ada orang lain yang men-download file yang kita simpan di Ziddu. Kita akan mendapatkan bayaran $0.001 tiap kali file kita di-download orang lain atau tiap IP unik. Komisi tersebut dapat ditarik lewat paypal dan Moneybookers sesudah mencapai minimal $10. Untuk lebih detilnya sebagai berikut :
10.000 unik download: 10 usd
50.000 unik download: 50 usd
100.000 unik download: 100 usd
500.000 unik download: 500 usd
1.000.000 unik download: 1000 usd
Semakin banyak file yang kita upload ke Ziddu semakin besar peluang kita mendapatkan $.
Semakin populer file yang kita upload semakin banyak orang yang akan mendownloadnya, otomatis semakin banyak juga $$ nya.
Coba kita kalkulasi:
¨ Asumsi jumlah file di Ziddu : 100 file
¨ Asumsi jumlah download per hari per file: 100 (1 file 1 download).
¨ Total jumlah file di download: 100 file x 100 download = 10.000 files
¨ Jumlah komisi yang diperoleh per hari: $0.001 x 10.000 = $10/hari
¨ Jumlah referal per hari: 5 orang = $0.1 x 5 = 0.5
=====================================================
Jumlah komisi per bulan :
¨ Komisi download: $10 x 30 hari = $300
¨ Komisi referal: $0.1 x 5 x 30 hari = $ 15
=====================================================
Total Pendapatan $315/bulan

Belajar Mengenal IP-Address Dan Cara Konfigurasinya

Publizer: By Sintyas Chaniago



Jumlah IP address yang tersedia secara teoritis adalah 255×255x255×255 atau sekitar 4 milyar lebih yang harus dibagikan ke seluruh pengguna jaringan internet di seluruh dunia. Pembagian kelas-kelas ini ditujukan untuk mempermudah alokasi IP Address, baik untuk host/jaringan tertentu atau untuk keperluan tertentu.

IP Address dapat dipisahkan menjadi 2 bagian, yakni bagian network (net ID) dan bagian host (host ID). Net ID berperan dalam identifikasi suatu network dari network yang lain, sedangkan host ID berperan untuk identifikasi host dalam suatu network. Jadi, seluruh host yang tersambung dalam jaringan yang sama memiliki net ID yang sama. Sebagian dari bit-bit bagian awal dariIP Address merupakan network bit/network number, sedangkan sisanya untuk host. Garis pemisah antara bagian network dan host tidak tetap, bergantung kepada kelas network.IP address dibagi ke dalam lima kelas, yaitu kelas A, kelas B, kelas C, kelas D dan kelas E.

Perbedaan tiap kelas adalah pada ukuran dan jumlahnya. Contohnya IP kelas A dipakai oleh sedikit jaringan namun jumlah host yang dapat ditampung oleh tiap jaringan sangat besar. Kelas D dan E tidak digunakan secara umum, kelas D digunakan bagi jaringan multicast dan kelas E untuk keprluan eksperimental. Perangkat lunakInternet Protocol menentukan pembagian jenis kelas ini dengan menguji beberapa bit pertama dari IP Address. Penentuan kelas ini dilakukan dengan cara berikut :

Bit pertama IP address kelas A adalah 0, dengan panjang net ID 8 bit dan panjang host ID 24 bit. Jadi byte pertama IP address kelas A mempunyai range dari 0-127. Jadi pada kelas A terdapat 127 network dengan tiap network dapat menampung sekitar 16 juta host (255×255x255).IP address kelas A diberikan untuk jaringan dengan jumlah host yang sangat besar, IP kelas ini dapat dilukiskan pada gambar berikut ini:


IP address kelas A

Dua bit IP address kelas B selalu diset 10 sehingga byte pertamanya selalu bernilai antara 128-191. Network ID adalah 16 bit pertama dan 16 bit sisanya adalah host ID sehingga kalau ada komputer mempunyaiIP address 167.205.26.161, network ID = 167.205 dan host ID = 26.161. Pada. IP address kelas B ini mempunyai range IP dari 128.0.xxx.xxx sampai 191.155.xxx.xxx, yakni berjumlah 65.255 network dengan jumlah host tiap network 255 x 255 host atau sekitar 65 ribu host.


IP address kelas B

IP address kelas C mulanya digunakan untuk jaringan berukuran kecil seperti LAN. Tiga bit pertama IP address kelas C selalu diset 111. Network ID terdiri dari 24 bit dan host ID 8 bit sisanya sehingga dapat terbentuk sekitar 2 juta network dengan masing-masing network memiliki 256 host.


IP address kelas C

IP address kelas C digunakan untuk keperluan multicasting. 4 bit pertama IP address kelas C selalu diset 1110 sehingga byte pertamanya berkisar antara 224-247, sedangkan bit-bit berikutnya diatur sesuai keperluan multicast group yang menggunakanIP address ini. Dalam multicasting tidak dikenal istilah network ID dan host ID.
IP address kelas E tidak diperuntukkan untuk keperluan umum. 4 bit pertama IP address kelas ini diset 1111 sehingga byte pertamanya berkisar antara 248-255.
Sebagai tambahan dikenal juga istilah Network Prefix, yang digunakan untuk IP address yang menunjuk bagian jaringan.Penulisan network prefix adalah dengan tanda slash “/” yang diikuti angka yang menunjukkan panjang network prefix ini dalam bit. Misal untuk menunjuk satu network kelas B 167.205.xxx.xxx digunakan penulisan 167.205/16. Angka 16 ini merupakan panjang bit untuk networkprefix kelas B.

Mengkonfigurasi TCP/IP
Implementasi TCP/IP pada Windows meliputi protokol standar TCP/IP, kompatible dengan
TCP/IP berbasis jaringan. Protokol standar TCP/IP termasuk:
1. Internet Protocol,
2. Transmission Control Protocol (TCP),
3. Internet Control Message Protocol (ICMP),
4. Address Resolusion Protocol (ARP),
5. User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan sebelum dahulu agar bisa “berkomunikasi” di dalam jaringan
komputer. Setiap kartu jaringan komputer yang telah diinstall memerlukan IP address dan subnet
mask. IP address harus unik (berbeda dengan komputer lain), subnet mask digunakan untuk
membedakan network ID dari host ID.
Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis menggunakan Dynamic Host
Configuration Protocol (DHCP) atau disi secara manual.


Gambar 2.4. IP address dalam TCP/IP properties

Prosedur yang dilakukan untuk mengisikan IP address:
1. Buka Control Panel dan double-klik icon Network.
2. Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar untuk kartu jaringan yang telah
diinstall.
3. Klik Properties.
4. Di dalam tab IP Address, terdapat 2 pilihan:
* Obtain an IP address automatically
IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi untuk memberikan IP address
secara otomatis pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi
client-server, dimana DHCP server menyediakan suatu kelompok IP address yang dapat diberikan
pada DHCP client. Dalam memberikan IP address ini, DHCP hanya meminjamkan IP address
tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
* Specify an IP address
IP address dan subnet mask diisi secara manual.
5. Klik OK.
6. Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP Properties, klik tab Gateway,
masukkan nomor alamat server.
7. Klik OK.
8. Jika diperlukan untuk mengaktifkan Windows Internet Naming Service (WINS) server, kembali
ke dalam kotak dialog TCP/IP Properties, klik tab WINS Configuration, dan klik Enable
WINS Resolution serta masukan nomor alamat server.
9. Jika diperlukan untuk mengaktifkan domain name system (DNS), kembali ke dalam kotak
dialog TCP/IP Properties, klik tab DNS Configuration, klik Enable DNS, masukkan nomor
alamat server.
10. Klik OK.


Semoga artilel ini Bermanfaat untk tmn2 DheDhe Cmua... ^o^



BSR Screen Recorder 5.2.7

Publizer By Sintyas Chaniago

BSR Screen Recorder 5.2.7
BSR Screen Recorder 5.2.7 | 24.06 Mb

Captures video, sound and pictures of anything you see on your screen. Any part of the screen, any window on the screen or the entire desktop can be recorded. You can record your web cam sessions, favorite games, any software on your desktop, any video display on your screen, record audio of what you hear from your speakers, use BSR for your business solutions, prepare video presentations, tutorials.

Features:
  • Records anything you see on your screen
  • Select any portion of the screen or the entire desktop for recording.
  • Records Video to AVI, SWF and WMV
  • Saves videos as AVI (Standard Video Format), SWF (Flash Movie File) and WMV (Windows Media Video File) .
  • Records Picture to JPG, PNG and BMP
  • Saves pictures as JPG, PNG and BMP.
  • Includes Video Format Converter
  • Convert recorded AVI files to SWF and WMV.
  • Prepare tutorials, presentations
  • Prepare software demonstrations, video presentations or tutorials. Produce/convert videos for video sharing web sites such as YouTube etc.
  • Webcam recording
  • Record your webcam sessions.
  • Video stream recording
  • Video streams can be recorded more efficiently with the WatchIt mode activated. Watchit mode watches the video stream and automatically pauses recording when it freezes and continues when the stream continues.
  • Auto pan recording
  • With this feature BSR can record whereever the mouse cursor moves to.
  • Record what you hear from your speakers
  • Record whatever you hear from your speakers. BSR Screen Recorder can internally record the screen audio into video.
  • Record audio from microphone, line-In, CD etc.
  • Records audio from various audio sources.
  • Record mouse click sounds, keystroke sounds.
  • You can record mouse click sounds and keystroke sounds into video.
  • Full video compression settings
  • You can select any codec (including DivX and XviD codecs) installed in your computer for recording. You can set the quality, key frame rates etc. BSR Screen Recorder is DivX and XviD compatible.
  • Custom mouse cursor selection
  • System mouse cursor icon or a custom cursor icon can be recorded for mouse cursor movements.
  • Record mouse click displays
  • Left and right mouse clicks and mouse highlights can be recorded.
  • Zoom-in and zoom-out during recording
  • Zooms in to any portion of the screen while recording.
  • 3D Zooming
  • You can toggle between 2D and 3D zooming during recording.
  • Draw to screen during recording
  • Draw on the screen with different colors while recording.
  • Record date & time diplays on your video
  • Current date and time with customized settings can be recorded on your video.
  • Record subtitles, annotations
  • Subtitles and annotations can be recorded on video.
  • Record customized watermark
  • Record any picture file you will select as watermark anywhere on your video and set its transparency as you like.
  • Define hotkeys for 'Record', 'Stop', 'Pause', Zoom In & Out, Pan Selected Region, Take Picture etc.
  • Hotkeys can be defined.
  • Multiple file recording
  • When size of the video file exceeds a specified size, the program automatically starts to record to a new file. (This is very useful if you record for long hours.)
  • Starts and stops recording at times set by user
  • You can set the screen recorder to start and/or stop recording at certain times.
  • Powerful and easy to use interface
  • Tooltip balloons show beginners how to start and complete a recording.
  • Built-in advisor for reducing video file size
  • BSR's advisor tries to optimize your settings for reducing the video file size.
  • Configuration Wizard
  • Includes configuration wizard which helps user to configure BSR easily.
  • Capture transparent/layered windows
  • BSR can record transparent/layered windows.
  • Includes Movie and Photo Studios To :
- Cut and Save Portions From Video
- Trim Video
- Grab and Save Pictures From Video
- Extract and Save Sound From Video
- Join Two Videos
- Add/Mix/Append Audio Into Videos
- Create Video From User Specified Picture Files
- Synchronize Video and Audio
- Resample Video (Change its speed, compress with another codec)
  • Audio Synchronization
  • Three levels of audio synchronization options.
  • Capture Performance Reporting
  • Reports performance of last screen recording.
  • Custom Temporary and Photos Folder
  • Set custom temporary and photos directory for BSR to use.
  • Manual Recording
  • Smooth Capture and Sharp Capture Modes

Homepage: http://www.bsrsoft.com/downloadbsr.asp
OS: Windows All
Language: English
Size: 23.66 MB
Silahkan Download  


Slamat Mncoba.. ^o^

TrustPort USB Antivirus 2011 11.0.0.4621

Publizer: By Sintyas Chaniago


TrustPort USB Antivirus 2011 11.0.0.4621
90.41 MB

On access security for portable storage media against all harmful codes. It installs directly to the media and automatically runs after being connected to any computer. The software can be deployed on USB flash drives used by company employees, thus achieving a significant improvement of security to data transfers within the company, and also outside the company.

When it detects infected files, USB Antivirus handles them according to your settings: rename, delete or move to quarantine. Allows for testing of suspicious files in a safe space to pre empt the spread of the introduction and spread of threats.

Opportunities TrustPort USB Antivirus 2011:
Antivirus and antispyware
Scanning on demand
Protecting data through encryption
Proactive Protection
Shredding (safe disposal of information)
Automatic Updates

The main functions of TrustPort USB Antivirus 2011:

Protection for access
After connecting the USB drive to your computer, antivirus TrustPort USB Antivirus protects all files stored on it. This ensures that malware will not be stored on a flash drive, respectively, the user need not worry about the level of protection of the computer or removable media can become infected.

Proactive Protection
Critical point for all anti virus is the time interval between the appearance of virus sample, sending it to experts and security update release. It is a period when computers are most vulnerable. To this end, anti virus not only to detect the updated, but its heuristic analysis to identify the structure and behavior of the threats against them.

Scanning on demand
The user can also scan the computer that is connected to a flash drive c TrustPort USB Antivirus. If a threat is detected, it is on presets or renamed, or moved to the Recycle Bin, or deleted.

Automatic updates
Basis for the maximum protection against viruses and spyware is updated. Updates to TrustPort USB Antivirus leave regularly for the ultimate protection against the latest threats. USB Antivirus a combination of high speed and high level detection.

Encrypting data
The latest versions of TrustPort USB Antivirus has built in data encryption. Encryption module allows you to encrypt any file for safe transfer to open communication channels

Shreddind information (safe disposal of information)
The latest versions of TrustPort USB Antivirus has built in shreddinga information. The module allows shreddinga securely delete information from your computer or external drives (the function is used when dealing with classified documents)
Nevertheless, you get a highly functional and proven anti virus and spyware protection for your flash USB, and to scan computers that are not protected.

Home Page: www.trustport.com
ОS: Windows 95/98/ME/2000/XP/2003/Vista/Seven
Language: Multilanguage
Size: 90.41 MB
Silahkan Download
Senin, 28 November 2011

3D Desktop Background Themes for Windows Vista or XP

Get a 3D desktop background on your computer running Windows XP, Vista or Windows 2000 OS with Shock Desktop 3D.This is a free 3D desktop theme that completely overhauls your standard Windows XP or Vista desktop to give it an amazing three dimensional desktop background.

3d desktop background
Shock Desktop 3D is very easy to use. Free Download Shock Desktop 3D Nya Klik Lambang DheDhe Yach ^o^ and run the program on your computer.Your windows vista or XP desktop background is instantaneously changed to a 3D environment.You can feel and move your desktop icons as 3D objects!

3D desktop themes

Features of Shock Desktop 3D Software:

  • With Shock Desktop 3D you can give the computer desktop some brilliant rendering and lighting effects.
  • The freeware makes it easy to render all the desktop the icons as rectangles or three dimensional (3D) cubes.
  • The software provides five different themes I.e Green, light yellow, light blue, wood and the default blue theme. You can choose any one of the themes to spice up your desktop. You can also color the desktop background with different hues.
  • Last but not the least, you can save the desktop layouts for the different user profiles on the computer. Thus each user can have his own theme when he logs on to the computer.
windows desktop themes
Download Shock Desktop 3D and get your friends and family shocked by rendering 3D desktop background on your computer running windows XP or vista! If you are a lover of wallpapers and themes for windows desktop, you should be giving this a try.

Selamat Mencoba.. ^o^


Tips PC Troubleshooting, Mengapa PC Sering Crash ?


Tips PC Troubleshooting, Mengapa PC Sering Crash ?
Tips Komputer | Komputer crash dapat menyebabkan kehilangan data yang tersimpan di dalamnya serta menggangu aktifitas pekerjaan. Biasanya crash di dahului dengan munculnya “Blue Screen Of Death” Bahkan adakalanya computer langsung crash tanpa peringatan. Kedua kasus tersebut hasilnya adalah membuat kita jengkel dan frustasi. Berikut kemungkinan-kemungkinan yang menyebabkan computer crash dan tips untuk menghindarinya.


Pertama : Corrupted System Registry Files
Setiap PC berbasis windows memiliki Registry Windows, yang berisi beberapa file yang merupakan bagian integral kinerja dan pengoperasian computer. Jangan sekali-kali anda mengubah file yang ada di Registry tanpa mengetahui akibat dari apa yang anda lakukan. Seiring dengan waktu beberapa file bisa saja rusak atau hilang. Jika itu terjadi maka system Registry computer akan terganggu dan dapat menyebabkan crash.
Solusinya anda dapat menjalankan tools registry cleaner untuk mengatasi masalah ini.


Kedua : Disorganized Files
Seiring dengan berjalannya waktu disorganized files dapat mendorong terjadinya crash. Anda dapat menjalankan defragmentasi disk sekali dalam satu bulan untuk menjaga computer tidak crash disebab oleh Disorganized Files.



Ketiga : Malicious Software
Malicious Software seperti virus, worm, ataupun Trojan dapat menyebabkan menurunnya kinerja computer dan jika tidak segera di tanggulangi dapat membuat computer crash. Untuk menghindari hal tersebut maka computer anda harus terinstall software anti virus dan lakukanlah scanning setiap satu minggu sekali.



Keempat : Overheating
Selain hal-hal di atas crash sering kali terjadi karena ada kerusakan di Hardware. Kebanyakan kerusakan hardware ini disebabkan oleh overheating, kipas yang dirancang untuk membuat computer tetap dingin kadang tidak bekerja dengan efisien sehingga dapat membuat computer crash. Untuk menghindarinya dapat dipasang kipas tambahan di computer atau tempatkan computer anda di ruangan yang ber-AC.
Ok Sekian Mudah2 an Tips Yg ada Bermanfaat Buat Tmn2 DheDhe Cmua.. ^o^
Minggu, 27 November 2011

Hackers Toolkit Free download

DheDhe ^o^

1.Admin-Login Page finder:






















2.Havji:SQLi Scanner >Find and hack sqli Vulnerable websites























3.Angry IP Scanner:Scan Targets for open ports and other Details
.







4.SoftPerfect Network Scanner



5.Netcat: is a computer networking service for reading from and writing network connections using TCP or UDP. Netcat is designed to be a dependable “back-end” device that can be used directly or easily driven by other programs and scripts. At the same time, it is a feature-rich network debugging and investigation tool, since it can produce almost any kind of correlation you would need and has a number of built-in capabilities.





6.Brutus:Brute Force password cracking software