Black Hat

Theme Blogspot version Tama Blacksmith

Black Hat

Theme Blogspot version Tama Blacksmith

Black Hat

Theme Blogspot version Tama Blacksmith

Memulihkan akun facebook yang di Banned

Met malem semua ketemu lagi sama saya Tama Blacksmith  manusia paling bawel se facebook yang suka ngetiknya panjang2 wkwkwkw.Ok.... kali ini saya ingin berbagi tips bagaimana mengembalikan akun facebook yang terkena banned atau terblokir. Nah langsung saja simak langkah-langkah di bawah ini:

biasanya sebelum masuk ke facebook kita di suruh ngetik chapta terlebih dahulu...tapi...okedeh....gk perlu rumit2 simple aja .

1. Buka account email (alamat email) yang kamu pakai untuk daftar di facebook.

2. Isi alamat tujuan To: appeals+duez0iu@facebook.com
dan di CC: disabled@facebook.com (inget! email ke  keduanya saja!)

3. Subjectnya kamu isi “Unblock/Enabled Return My Account in FB” (tanpa tanda kutip)

4. Isi emailnya ceritain SINGKAT masalahnya apa, misal : “My FB account is locked, please order to re-enable my FB account again.” atau “Why does my facebook account disabled? Can I get back my account again? Please help to unlock my FB account. Thanks!” (tanpa tanda kutip)

5. Klik send. Tunggu beberapa jam (kalau beruntung…) pasti dibales.

6. Terus ditunggu, mungkin sekitar 1 hari kemudian akan ada email berisi kenapa account
facebook Anda di disable dan pernyataan bahwa accountmu sekarang sudah diaktifkan kembali.

7. Coba Login lagi ke Facebook pake email dan password yang biasanya.

Nah, sekian tips untuk memulihkan akun facebook yang kena banned/ terblokir. Semoga bermanfaat yah.

jgn lupa mampir buat baca-baca thread di bawah :)


Fakta Keren di Balik Wajah Jelek



Okeh.. Langsung aja yah..sore ini, kita bakal bahas tentang sisi lain dari orang jelek..

Oke.. buat kalian yang depresi ngeliat hidung kalian yang nggak ada tonjolannya.. Bibir dower nggak ada tandingannya.. Jangan putus asa dulu, Tenang !! gue akan membeberkan rahasia-rahasia keren dibalik wajah jelek Kalian.. Iya.. KALIAN !!!


So.. Menurut gue, orang-orang jelek itu punya beberapa kelebihan yang tidak dimiliki oleh orang-orang ganteng/cakep.. Berikut detailnya :


1. Setia
Ya.. Orang jelek itu biasanya setia. Soalnya, bisa laku aja biasanya mereka udah seneng dan bakal ngepel mushola tiap hari. So, mereka pastinya bakal menjaga berkah itu sebaik mungkin tanpa perlu neko-neko selingkuh segala. Kan nggak mau juga misal mereka kehilangan orang yang udah mau menerima muka dia yang pas-pasan itu kan ??,, Mau nyari lagi juga susah,, Kambing gegar otak juga males digebet.,,

2. Jujur
Ini sesuai dengan analogi karya Drs. Pinokio S.Pd. M.Pd. Dimana ukuran hidung itu berbanding terbalik dengan tingkat kejujuran seseorang. Maksutnya gini, makin mancung idungnya, makin banyak boongnya,, Makin belang idungnya, makin banyak simpenannya,, So, bersyukurlah kalian yang punya idung pesek,, Karena kalian adalah tipe orang yang pantas dipercaya...

3. Baik Hati
Iya,, Orang jelek itu biasanya baik hati. Soalnya dia biasanya nyadar, dengan muka yang pas-pasan, dia nggak mungkin bisa menarik perhatian lawan jenis. Nah, jalan satu-satunya agar dia disukai lawan jenis adalah dengan menciptakan inner-beauty.. Dengan inner-beauty ini, dia mampu menciptakan rasa aman dan nyaman kepada lawan jenis sehingga dia pun bisa jadi orang yang lebih menarik..

4. Kreatif
Orang jelek biasanya punya seribu cara untuk bisa menutupi kekurangan dia di luar. Dan di sini, konteksnya adalah kreativitas. Yap.. Orang jelek biasanya kreatif. Contoh nyatanya : GUE #BenerinPoni

5. Hidup itu Adil
Kalo kalian liat di sekitar kalian. Mayoritas pasangan-pasangan pacaran/suami-istri, pasti selalu imbang. Maksutnya gini,, biasanya sih jarang ada pasangan yang ganteng pacaran ama yang cantik,, Malah rata-rata dari yang gue liat di sekitar, banyak pasangan yang imbang, ceweknya cantik,, Cowoknya demek (tapi punya mobil impor),, kalo nggak, Ceweknya jelek,,cowoknya ganteng (tapi kere),,
So, that's life with its' own rule,, Semesta akan selalu berkonspirasi,, nikmatilah hidupmu,, nikmatilah keadaanmu,, dan biarkan Tuhan yang mengatur semua,, Asal kamu selalu percaya, Tuhan akan selalu bertanggung jawab atas Segala keadaanmu,, ;)

oke sekian dulu penjelasan tentang sisi lain dari orang jelek, semoga bermanfaat bagi KALIAN yang jelek =))
babai :*
# Bang IQBAL SALEH JOMBLOICIOUS yang Cakep HE..HA...HA... HA...

ARTI WALL (DINDING) PADA FACEBOOK :

Yup..mungkin di antara kita menganggap bahwa ini hal yang biasa-biasa saja,tapi menurut Guru saya ketika saya masih belajar ilmu Mekanika,dulu Guru saya pernah berkata seperti ini ''Biasakanlah yang Benar,Janganlah kamu membenarkan yang sudah biasa''...nah....teman-teman pahamkan maksud perkataan guru saya?jadi kesimpulannya begini,saya disini sebagai penulis bukan bermaksud melarang teman-teman untuk menggunakan facebook media sosial ini.SO?... saya hanya sekedar menyampaikan apa yang telah saya dapat dari pengalaman membaca saya,semoga bermanfaat bagi kita yow...Regards:Tama Blacksmith

1. Tembok Ratapan
Ibu Kota Israel yang luasnya sekitar 700 kilometer ini adalah kota yang berdiri di sekitar pegunungan yang indah. Penuh dengan situs-situs suci bagi umat berbagai agama, sehingga menjadi magnet bagi wisatawan dari berbagai penjuru dunia. Tembok Barat alias Tembok Ratapan, misalnya. Dinding bait suci di Jerusalem yang dibangun oleh Raja Salomon atau Sulaiman dan Bait Suci itu hancur ketika Israel diserbu tentara Romawi pada 70 Masehi. Bangsa Yahudi percaya tembok ini tidak ikut hancur karena di tempat ini berdiam Shekhinah. Dengan demikian, berdoa di tembok ini sama artinya berdoa kepada Tuhan. Biasanya, peziarah dari berbagai penjuru dunia juga menyelipkan kertas doa di sela-sela batu tembok ratapan.
Tembok ini dulunya dikenal hanya sebagai Tembok Barat, tetapi kini disebut “Tembok Ratapan” karena di situ orang Yahudi berdoa dan meratapi dosa-dosa mereka dengan penuh penyesalan. Selain mengucapkan doa-doa mereka, orang Yahudi juga meletakkan doa mereka yang ditulis pada sepotong kertas yang disisipkan pada celah-celah dinding itu.

Panjang tembok ini sebenarnya sekitar 485 meter. Namun kini yang tersisa hanya 60 meter.
Tembok tersebut berbatasan langsung dengan Masjid Al-Aqsa dan Masjid Omar. Bagi kaum muslim, dinding ini merupakan dasar dari Masjid Suci Al-Aqsa. Tembok ini dibagi dua dengan sebuah pagar pemisah atau mechitza untuk memisahkan laki-laki dan perempuan karena Yahudi ortodoks saat berdoa tidak boleh bersama-sama dengan perempuan.
Pada 1948 hingga 1967, Yahudi tidak diperkenankan untuk mendatangi tembok ini lantaran berada di bawah pengawasan pemerintahan Yordania.
2. Apakah Hubungan Tembok Ratapan dengan Wall Facebook?
Kenapa di Facebook mempunyai Wall (Dinding/Tembok)? Karena pemiliknya -Mark Zuckerberg- adalah orang Yahudi – walau kabar terakhir dia mengproklamirkan diri sebagai atheis-, (mungkin) terinspirasi dari salah satu tempat suci Yahudi di Yerusalem yang bernama Tembok Ratapan. Dimana kaum Yahudi melakukan ritual ibadah dengan berdoa dan meratapi dosa-dosa mereka dengan penuh penyesalan. Selain mengucapkan doa-doa mereka, orang Yahudi juga meletakkan doa mereka yang ditulis pada sepotong kertas yang disisipkan pada celah-celah dinding itu. Itulah (mungkin) inspirasi Facebook Wall, untuk curhat, dan sebagainya.
3. Tembok Ratapan = Wall Facebook?
Tembok ratapan itu kini masih berdiri, dan masih banyak orang datang ke sana untuk berdoa dan meratap, sekaligus menuliskan harapan-harapannya lalu menyelipkannya ke dinding- dinding tembok itu. Nah, kini ada sebuah tembok baru yang dibuat di luar tembok ratapan itu. Jika yang datang ke tembok ratapan sebagian besar adalah orang-orang yahudi, maka di tembok baru itu, yang datang meratap bukan saja orang-orang yahudi, tetapi juga orang-orang Muslim dan orang-orang umum. Mereka dengan leluasa meratap, mengeluarkan keluh kesahnya, menuliskan harapan-harapannya, dan menghaturkan doa-doanya. Bahkan, jika Tembok Ratapan di Palestina hanya sedikit pengunjungnya, itu pun tidak setiap hari, maka tembok yang baru ini selalu dipenuhi oleh pengunjung dari segala penjuru dunia tiap harinya. Bahkan ada yang setiap hari tidak pernah meninggalkan tembok baru ini saking khusyuknya ibadah mereka di tempat itu.
Meski begitu, ia tidak pernah sesak, para pengunjungnya bisa dengan leluasa mengunjungi tembok-tembok itu. Bahkan,
mereka diberikan kemudahan dengan dibebaskannya mereka membuat privatisasi pada sebagian tembok tertentu. Mereka bisa menuliskan harapannya, menyelipkan keluh kesah dan doa-doa panjangnya di dinding- dinding tembok itu, bahkan kini mereka juga dapat menyelipkan foto-foto diri mereka. Mereka juga dapat berinteraksi dengan pengunjung lain yang juga menjadi peratap di tembok itu. Kadang, mereka saling bertukar komentar atas keluhan, harapan, doa, atau sekadar celoteh kecil yang disisipkan di dinding mereka. Begitu mudah, begitu akrab, dan begitu alami…
Ya.. tahukah kalian? Kini, tembok ratapan itu bernama Facebook!!! Di Facebook, kita mengenal istilah wall/dinding. Di sana kita biasa mencurahkan isi kepala kita, harapan, doa dan sebagainya. Secara konseptual, ini sama dengan konsep tembok ratapannya orang yahudi. Bedanya, tembok ratapan kita itu adalah tembok maya, sementara tembok ratapan orang yahudi itu bersifat nyata.
Ya, di sini kita bisa melihat bagaimana orang yahudi itu mengamalkan ajaran agamanya, bahkan sampai di dunia maya. Bukankah pemilik dan penggagas facebook ini adalah orang yahudi?
4. Siapa Mark Zuckerberg?
Pendiri Facebook, Mark Zuckerberg, seorang Yahudi yang lahir di New York pada 14 Mei 1984. Tahun 1984 adalah tahun dimana George Orwell menulis dalam bukunya, sebagai deklarasi tahun peperangan untuk menguasai dunia. Nama lain dari New York adalah Little Israel (Israel Kecil), karena kota ini menjadi tempat tumbuh subur dan berkembang
para Yahudi di AS.
Zuckerberg mengoperasikan Facebook di seluruh dunia di sebuah kamar kecil di Harvard, sebuah institusi pendidikan
yang dipegang oleh Yahudi. Dan nama Facebook berakar kata dengan Faceit, sebuah kata yang terkenal sebagai jargon Yahudi dalam menguasai dunia. Jadi, Facebook bukanlah sebuah kebetulan.
Saat ini, jutaan orang hinggap di Facebook. Anda akan dianggap mahluk aneh ketika hidup di kota namun tidak mempunyai account Facebook. Facebook yang memungkinkan pertama kali orang mengakses jaringan maya selama 24 jam karena kemudahan GPRS di telefon genggam. Hingga, dengan mudah, semua orang bisa diketahui keberadaannya.
Dengan mempunyai account Facebook, itu artinya, Anda membiarkan isi hati Anda bicara di depan publik.
5. Sekedar Renungan dan Nasehat
Terus terang hati ini merasa tidak enak melihat banyak status tidak jelas dan kurang bermanfaat muncul dari account teman-teman. Tidak mengapa jika yang ditulis atau disampaikan berupa ilmu, nasehat atau info-info yang bermanfaat. Namun kalau sekedar isi hati, luapan perasaan, kekecewaan, kegaguman atau entah apapun namanya yang kiranya tidak
bermanfaat maka kiranya tidak perlu ditulis/ disampaikan lewat fb atau yang lainnya. Selain hal itu sia-sia, hal tersebut juga tidak baik untuk menjaga ‘privasi’ dan muru’ah/kehormatan diri. Hendaknya kita senantiasa menjaga waktu kita,
jangan hanya dihabiskan untuk sekedar update status atau membalas/berkomentar pada status- status yang tidak jelas.
Betapa indah apa yang disampaikan Rasulullah,
Dari Abu Hurairah radhiyallahu anhu, ia berkata : “Telah bersabda Rasulullah Shallallahu ‘alaihi wa Sallam : “Sebagian dari kebaikan keislaman seseorang ialah meninggalkan sesuatu yang tidak berguna baginya.” [Hadis hasan riwayat Tirmidzi (no. 2318) dan lainnya]
6. Waktu yang Sia-Sia Di Depan Facebook
Saudaraku, inilah yang kami ingatkan untuk para pengguna facebook. Ingatlah waktumu! Kebanyakan orang betah berjam-jam di depan facebook, bisa sampai 5 jam bahkan seharian, namun mereka begitu tidak betah di depan Al Qur’an dan majelis ilmu. Sungguh, ini yang kami sayangkan bagi saudara-saudaraku yang
begitu gandrung dengan facebook. Oleh karena itu, sadarlah!!
Semoga beberapa nasehat ulama kembali menyadarkanmu tentang waktu dan hidupmu.
Imam Asy Syafi’i rahimahullah pernah mengatakan:
“Aku pernah bersama dengan seorang sufi. Aku tidaklah mendapatkan pelajaran darinya selain dua hal. Pertama, dia mengatakan bahwa waktu bagaikan pedang. Jika kamu tidak memotongnya (memanfaatkannya), maka dia akan memotongmu.”
Lanjutan dari perkataan Imam Asy Syafi’i di atas:
“Kemudian orang sufi tersebut menyebutkan perkataan lain: Jika dirimu tidak tersibukkan dengan hal-hal yang baik (haq), pasti akan tersibukkan dengan hal-hal yang sia-sia (batil).” (Al Jawabul Kafi, 109, Darul Kutub Al ‘Ilmiyah).
Ibnul Qayyim rahimahullah mengatakan:
“Waktu manusia adalah umurnya yang sebenarnya. Waktu tersebut adalah waktu yang dimanfaatkan untuk mendapatkan kehidupan yang abadi dan penuh kenikmatan dan terbebas dari kesempitan dan adzab yang pedih. Ketahuilah bahwa berlalunya waktu lebih cepat dari berjalannya awan (mendung). Barangsiapa yang waktunya hanya untuk ketaatan dan beribadah pada Allah, maka itulah waktu dan umurnya yang sebenarnya. Selain itu tidak dinilai sebagai kehidupannya, namun hanya teranggap seperti kehidupan binatang ternak.”
Ingatlah … Kematian Lebih Layak Bagi Orang yang Menyia-nyiakan Waktu.
Ibnul Qayyim mengatakan perkataan selanjutnya yang sangat menyentuh qolbu:
“Jika waktu hanya dihabiskan untuk hal-hal yang membuat lalai, untuk sekedar menghamburkan syahwat (hawa nafsu),berangan-angan yang batil, hanya dihabiskan dengan banyak tidur dan digunakan dalam kebatilan, maka sungguh kematian lebih layak bagi dirinya.”
#####
Jangan mau dibodohi Yahudi, kalau kamu mengaku Islam, tunjukkan jati dirimu, Mari #share artikel berikut kepada saudara-saudara Muslim-mu, dan bagi yang sering upstat di Facebook, cepat taubat, ingatlah bahwa "ALLAH-lah satu-satunya tempat penyampaian.

sumber:Islam Learning centre,wikipedia,khutbah jum'at,sharing with friend & Ayah saya sendiri
sekian Terimakasih.......

Dasar-dasar Algoritma



Definisi Algoritma
1. Langkah-langkah yang dilakukan agar solusi masalah dapat diperoleh
2. Suatu prosedur yang merupakan urutan langkah-langkah yang berintegrasi
3. Suatu metode khusus yang digunakan untuk menyelesaikan suatu masalah yang nyata.(Webster Dictionary)
Kriteria Pemilihan Algoritma
1. Ada output: mengacu pada definisi algoritma, suatu algoritma haruslah mempunyai output yang harus merupakan solusi dari masalah yang sedang diselesaikan.
2. Efektifitas dan Efisiensi  ikatakan efektif jika algoritma tersebut menghasilkan suatu solusi yang sesuai dengan masalah yang diselesaikan dalam arti algoritma harus tepat guna.Dikatakan efisiensi jika waktu proses suatu algoritma relatif lebih singkat dan penggunaan memori komputernya lebih sedikit.
3. Jumlah langkahnya berhingga : maksudnya adalah barisan instruksi yang dibuat harus dalam suatu urutan tertentu atau harus berhingga agar masalah yang dihadapi dapat diselesaikan dengan tidak memerlukan waktu relatif lama.
4. Berakhir Ã  (Semi Algoritma) : proses didalam mencari penyelesaian suatu masalah harus berhenti dan berakhir dengan hasil akhir yang merupakan solusinya atau berupa informasi yang tidak diketemukan solusinya. Artinya baik dalam kondisi solusi ada atau tidak ada, proses akan tetap harus berakhir dan berhenti. Istilah lain dalam algoritma dikenal sebagai SEMI ALGORITMA, yaitu suatu prosedur yang hanya akan berhenti jika mempunyai atau menghasilkan solusi, sedangkan jika tidak menghasilkan solusi, maka prosedur tersebut akan berjalan tanpa henti.
5. Terstruktur : yaitu urutan barisan langkah-langkah yang digunakan harus disusun sedemikian rupa agar proses penyelesaian tidak berbelit-belit sedemikian sehingga bagian-bagian proses dapat dibedakan dengan jelas mana bagian input, proses dan output sehingga memudahkan user melakukan pemeriksaan ulang.
Kesimpulannya:
Suatu Algoritma yang terbaik(The Best) : “Suatu algoritma harus menghasilkan output yan tepat guna(efektif) dalam waktu yang relatif singkat & penggunaan memori yang relatif sedikit(efisien) dengan langkah yang berhingga & prosedurnya berakhir baik dalam keadan diperoleh suatu solusi ataupun tidak ada solusinya”
Contoh:
A. Algoritma untuk mengirimkan surat
1. Tulis surat pada secarik kertas surat
2. Ambil sampul surat atau amplop
3. Masukkan surat ke dalam amplop
4. Tutup amplop surat dengan lem perekat
5. Tulis alamat surat yang dituju, jika tidak diingat, lebih dahulu ambil buku alamat & cari alamat yang dituju, lalu tulis alamat tersebut pada amplop surat
6. Tempelkan perangko pada amplop surat
7. Bawa surat ke kantor pos untuk diserahkan pada pegawai pos atau menuju ke bis surat untuk memasukkan surat ke dalam kotak/bis surat.
B. Algoritma untuk menentukan bilangan akar kuadrat dari suatu bilangan bulat positif yang diinput.
1. Baca bilangan bulat positif yang diinput, sebut saja sebagai A.
2. Dinyatakan Nilai B adalah 0
3. Jika Nilai C sama dengan Nilai A, maka Nilai B adalah Akar dari Nilai A, lalu stop
4. Jika tidak, maka nilai B akan bertambah 1
5. Kembali ke langkah pada No.3
Tahapan Analisa Algoritma
1. Bagaimana merencakan suatu algoritma:
Menentukan beberapa model atau desain sebagai penyelesaian dari suatu masalah untuk mendapat sebuah solusi yan mungkin. Dengan demikian, akan banyak terdapat variasi desain atau model yang dapat diambil yang terbaik.
2. Bagaimana menyatakan suatu algoritma
Menentukan model suatu algoritma yang digunakan sehingga dapat membuat barisan langkah secara berurutan guna mendapatkan solusi penyelesaian masalah. Menentukan model tersebut agar dapat digunakan dengan cara:
- Dengan Bahasa semu(Pseudocode): yaitu dengan menggunakan bahasa sehari-hari, tetapi harus jelas dan terstruktur, seperti telah penulis sebutkan pada contoh-contoh sebelumnya(Contoh prosedur berikirm surat)
Contoh:
1. Untuk mengitung Luas Segitiga:
2. Masukan Nilai Alas
3. Masukan Nilai Tinggi
4. Hitung Luas = (Alas * Tinggi)/2
5. Cetak Luas
Dengan diagram alur atau flowchart: yaitu dengan membuat suatu penulisan atau penyajian   algoritma berupa diagram yang menggambarkan susunan alur logika dari suatu permasalahan

Contoh:

- Dengan Statement Program/Penggalan Program
Contoh:
1. Read Alas
2. Read Tinggi
3. Luas=(Alas*Tinggi)/2
4. Write(luas)
3. Bagaimana validitas suatu algoritma
Yakni jika penyelesaian memenuhi solusi yang sebenarnya, artinya solusi yang didapat merupakan penyelesaian suatu masalah dan bukannya membuat masalah baru.
4. Bagaimana menganalisa suatu algoritma
Caranya melihat running time atau waktu tempuh yang digunakan dalam menyelesaikan masalah serta jumlah memori yang digunakan dalam penyelesaian masalah tersebut.
5. Bagaimana menguji program dari suatu algoritma
Yaitu dengan cara menyajikannya dalam salah satu bahasa pemrogramana, misalnya BASIC, PASCAL, FORTRAN, dBase, atau yang lainnya. Dalam proses, uji program oleh komputer akan melalui beberapa tahap yaitu:
1. Fase Debugging, yaitu fase dari suatu proses program eksekusi yang akan melakukan koreksi terhadap kesalahan program. Yang dimaksud disni adalah error atau salah dalam penulisan program baik logika maupun sintaksnya.
2. Fase Profilling, yaitu fase yang akan bekerja jika program tersebut sudah benar atau telah melalui proses pada fase debugging. Fase ini bekerja untuk melihat dan mengukur waktu tempuh atau running time yang diperlukan serta jumlah memori/storage yang digunakan dalam menyelesaikan suatu algoritma.
ANALISIS SUATU ALGORITMA
(Untuk melihat faktor efisiensi & efektifitas dari algoritma tersebut), dapat dilakukan terhadap suatu algoritma dengan melihat pada:
Waktu tempu(Running Time) dari suatu algoritma: adalah satuan waktu yang ditempuh atau diperlukan oleh suatu algoritma dalam menyelesaikan suatu masalah.
Hal-hal yang dapat mempengaruhi daripada waktu tempuh adalah:
1. Banyaknya langkah: Makin banyak langkah atau instruksi yang digunakan dalam menyelesaikan masalah, maka makin lama waktu tempuh yang dibutuhkan dalam proses tersebut
2. Besar dan jenis input data: Besar dan jenis input data pada suatu algoritma akan sangat berpengaruh pada proses perhitugan yang terjadi. Jika jenis data adalah tingkat ketelitian tunggal(Single precision), maka waktu tempuh akan menjadi relatif lebih cepat dibandingkan dengan tingkat ketelitian ganda(double precesion)
3. Jenis operasi: Waktu tempuh juga dipengaruhi oleh jenis operasi yang digunakan. Jenis operasi tersebut meliputi operasi matematika, nalar atau logika, atau yang lainnya. Sebagai contoh, operasi perkalian atau pembagian akan memakan waktu lebih lama dibandingkan operasi penjumlahan atau pengurangan.
4. Komputer dan kompilator: hal terakhir yang mempengaruhi waktu tempuh suatu proses algoritma adalah komputer dan kompilatornya, walaupun sebenarnya faktor ini diluar tahap rancangan atau tahap pembuatan algoritma yang efisien. Algoritma dibuat untuk mencapai waktu tempuh yang seefektif dan seefisien mungkin, tetapi kesemuanya itu akan sangat bergantung pada kemampuan komputer yang tentunya harus sesuai dengan jumlah program atau langkah yang diperlukan oleh algoritma, begitu juga dengan kompilator tersebut, misalnya PC XT 8086 akan kalah cepat dibandingkan 8088 atau dengan AT 80286 atau 80386 atau 80486 dan seterusnya
Jumlah Memori Yang digunakan: banyaknya langkah yang digunakan dan jenis variabel data yang dipakai dalam suatu algoritma akan sangat mempengaruhi penggunaan memori. Dalm hal ini, diharapkan dapat memperkirakan seberapa banyak kebutuhan memori yang diperlukan selama proses berlangsung hingga proses selesai dikerjakan. Dengan demikian, dapat disiapkan storage yang memadai agar proses suatu algoritma berjalan tanpa ada hambatan atau kekurangan memori.

Sifat-Sifat Algoritma
Banyaknya langkah instruksi harus berhingga: pelaksanaan sebuah algoritma yang terprogram haruslah dapat diakhiri atau diselesaikan melalui sejumlah langkah operasional yang berhingga. Jika tidak demikian, kita tidak akan dapat mengharapkan bahwa pelaksaan algoritma tersebut dapat menghasilkan suatu solusi yang baik.
Langkah atau instruksi harus jelas: artinya bahwa penulisa setiap langkah yang terdapat didalam sebuah algoritma harus memiliki arti yang khusus atau spesifik sehingga dapat dibedakan antara penulisan langkah untuk komputer(program/pemrograman) dengan penulisan langkah bagi manusia(pesudocode). Manusia akan lebih mudah memahami algoritma yang terdiri atas simbol-simbol(Contoh: pembuatan algoritma dengan diagram alur/flowchart) sedangkan komputer hanya membutuhkan sebuah penulisan algoritma dengan kode-kode yang dituangkan dalam bahasa yang dimengerti oleh komputer itu sendiri(bahasa pemrograman).
Proses harus jelas dan mempunyai batasan: rangkaian suatu proses yang berisi langkah-langkah instruksi dari suatu algoritma yang akan dilaksanakn harus ditetapkan dengna jelas, baik dan pasti sebab sebuah algoritma harus memiliki instruksi dasar tertentu dimana setiap instruksi harus memiliki unsur pelaksana yang berfungsi sebagai pemroses data yang akan dimasukkan dalam sebuah komputer. Dengan demikian, sebuah algoritma harus ditulis dengan jelas tentang batasa-batasan proses yang akan dilaksanakan oleh komputer. 
Input dan Output harus mempunyai batasan: input merupakan data yang dimasukkan ke dalam algoritma yang untuk kemudian akan dilaksanakan oleh komputer. Dengan begitu, input yang diberikan harus sesuai dengan jenis dari bahasa pemrograman yang digunakan, sedangkan ouput merupakan hasil yang diperoleh dari pekerjaan yang dilaksanakan komputer untuk kepentingan user yang merupakan pihak diluar komputer. Algoritma harus menghasilkan output karena merupaka solusi yang diharapkan dari suatu masalah yang timbul. 
Efektifitas: instruksi yang diberikan pada komputer agar hanya menjalankan atau melaksanakan proses yang mampu dilaksanakannya. Yang dimaksud mampu adalah bahwa suatu algoritma atau instruksi-instruksi dalam sebuah program hanya akan dapat dilaksanakan jika informasi yang diberikan oleh instruksi-instruksi tersebut lengkap, benar dan jelas. 
Adanya batasan ruang lingkup, sebuah algoritma yang baik adalah hanya ditujukan bagi suatu masalah tertentu saja. Susunana input harus ditentukan lebih dulu sebab susunan tersebut enentukan sifat umum dari algoritma yang bersangkutan.

Berkenalan dengan Virus


Mungkin anda sudah sering mendengar istilah Malware, namun kurang tahu maknanya.
‘Malware” adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Virus
Inilah istilah yang sering dipakai untuk seluruh jenis perangkat lunak yang mengganggu computer. Bisa jadi karena inilah tipe malware pertama yang muncul.
Virus bisa bersarang di banyak tipe file. Tapi boleh dibilang, target utama virus adalah file yang bisa dijalankan seperti EXE, COM dan VBS, yang menjadi bagian dari suatu perangkat lunak. Boot sector juga sering dijadikan sasaran virus untuk bersarang. Beberapa file dokumen juga bisa dijadikan sarang oleh virus.
Penyebaran ke komputer lain dilakukan dengan bantuan pengguna komputer. Saat file yang terinfeksi dijalankan di komputer lain, kemungkinan besar komputer lain itu akan terinfeksi pula. Virus mencari file lain yang bisa diserangnya dan kemudian bersarang di sana.
Bisa juga virus menyebar melalui jaringan peer-to-peer yang sudah tak asing digunakan orang untuk berbagi file.

Worm
Worm alias cacing, begitu sebutannya. Kalau virus bersarang pada suatu program atau dokumen, cacing-cacing ini tidak demikan. Cacing adalah sebuah program yang berdiri sendiri dan tidak membutuhkan sarang untuk menyebarkan diri.
Hebatnya lagi, cacing bisa saja tidak memerlukan bantuan orang untuk penyebarannya. Melalui jaringan, cacing bisa “bertelur” di komputer-komputer yang terhubung dalam suatu kerapuhan (vulnerability) dari suatu sistem, biasanya sistem operasi.
Setelah masuk ke dalam suatu komputer, worm memodifikasi beberapa pengaturan di sistem operasi agar tetap hidup. Minimal, ia memasukkan diri dalam proses boot suatu komputer. Lainnya, mungkin mematikan akses ke situs antivirus, menonaktifkan fitur keamanan di sistem dan tindakan lain.

Wabbit
Istilah ini mungkin asing, tapi memang ada malware tipe ini. Seperti worm, wabbit tidak membutuhkan suatu program dan dokumen untuk bersarang.
Tetapi berbeda dengan worm yang menyebarkan diri ke komputer lain menggunakan jaringan, wabbit menggandakan diri secara terus-menerus didalam sebuah komputer lokal dan hasil penggandaan itu akan menggerogoti sistem.
Kinerja komputer akan melambat karena wabbit memakan sumber data yang lumayan banyak. Selain memperlambat kinerja komputer karena penggunaan sumber daya itu, wabbit bisa deprogram untuk memiliki efek samping yang efeknya mirip dengan malware lain. Kombinasi-kombinasi malware seperti inilah yang bisa sangat berbahaya.

Keylogger
Hati-hati kalau berinternet di warnet. Bisa saja pada komputer di warnet itu diinstall suatu perangkat lunak yang dikenal dengan istilah keylogger yang mencatat semua tekanan tombol keyboard.
Catatan yang disimpan dalam suatu file yang bisa dilihat kemudian itu lengkap. Di dalamnya bisa terdapat informasi seperti aplikasi tempat penekanan tombol dilakukan dan waktu penekanan. Dengan cara ini, seseorang bisa mengetahui username, password dan berbagai informasi lain yang dimasukkan dengan cara pengetikan.
Pada tingkat yang lebih canggih, keylogger mengirimkan log yang biasanya berupa file teks itu ke seseorang. Tentu saja itu dilakukan tanpa sepengetahuan si korban. Pada tingkat ini pula keylogger bisa mengaktifkan diri ketika pengguna komputer melakukan tindakan tertentu.
Misalnya begini. Ketika pengguna komputer membuka situs e-banking, keylogger aktif dan mencatat semua tekanan pada keylogger aktif dan mencatat semua tekanan pada keyboard aktif dan mencatat semua tekanan pada keyboard di situs itu dengan harapan nomor PIN dapat dicatat.
Keylogger ini cukup berbahaya karena secanggih apa pun enkripsi yang diterapkan oleh suatu website, password tetap dapat diambil. Pasalnya, password itu diambil sebelum sempat dienkripsi oleh system. Jelas dong. Keylogger merekam sesaat setelah password diketikkan dan belum diproses oleh system.

Browser Hijacker
Browser hijacker mengarahkan browser yang seharusnya menampilkan situs yang sesuai dengan alamat yang dimasukkan ke situs lain.
Itu contoh paling parah dari gangguan yang disebabkan oleh browser hijacker. Contoh lain yang bisa dilakukan oleh pembajak ini adalah menambahkan bookmark, mengganti home page, serta mengubah pengaturan browser.
Bicara mengenai browser di sini boleh yakin 100% browser yang dibicarakan adalah internet explorer. Selain karena internet explorer adalah buatan Microsoft, raksasa penghasil perangkat lunak yang produknya sering dijadikan sasaran serangan cracker, internet explorer adalah browser yang paling banyak digunakan orang berinternet. Tak heran, internet explorer telah menyatu dengan Windows, sistem operasi milik Microsoft yang juga banyak diserbu oleh cracker.

Trojan Horse
Kuda Troya adalah malware yang seolah-olah merupakan program yang berguna, menghibur dan menyelamatkan, padahal di balik itu, ia merusak. Kuda ini bisa ditunggangi oleh malware lain seperti seperti virus, worm, spyware. Kuda Troya dapat digunakan untuk menyebarkan atau mengaktifkan mereka.

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Backdoor
Sesuai namanya, ini ibarat lewat jalan pintas melalui pintu belakang.
Dengan melanggar prosedur, malware berusaha masuk ke dalam sistem untuk mengakses sumber daya serta file. Berdasarkan cara bekerja dan perilaku penyebarannya, backdoor dibagi menjadi 2 grup. Grup pertama mirip dengan Kuda Troya. Mereka secara manual dimasukkan ke dalam suatu file program pada perangkat lunak dan kemudian ketika perangkat lunak itu diinstall, mereka menyebar. Grup yang kedua mirip dengan worm. Backdoor dalam grup ini dijalankan sebagai bagian dari proses boot.
Ratware adalah sebutan untuk backdoor yang mengubah komputer menjadi zombie yang mengirim spam. Backdoor lain mampu mengacaukan lalu lintas jaringan, melakukan brute force untuk meng-crack password dan enkripsi., dan mendistribusikan serangan distributed denial of service.

Dialer
Andaikata komputer yang digunakan, tidak ada hujan atau badai, berusaha menghubungkan diri ke internet padahal tak ada satu pun perangkat lunak yang dijalankan membutuhkan koneksi, maka layaklah bercuriga. Komputer kemungkinan telah terjangkit oleh malware yang terkenal dengan istilah dialer.
Dialer menghubungkan computer ke internet guna mengirim kan informasi yang didapat oleh keylogger, spyware tahu malware lain ke si seseorang yang memang bertujuan demikian. Dia dan penyedia jasa teleponlah yang paling diuntungkan dengan dialer ini.

Exploit dan rootkit
Kedua perangkat ini bisa dibilang malware bisa pula tidak. Kenapa begitu? Penjelasannya kira-kira begini.
Exploit adalah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan. Banyak peneliti keamanan komputer menggunakan exploit untuk mendemonstrasikan bahwa suatu sistem memiliki kerapuhan.
Memang ada badan peneliti yang bekerja sama dengan produsen perangkat lunak. Peneliti itu bertugas mencari kerapuhan dari sebuah perangkat lunak dan kalau mereka menemukannya, mereka melaporkan hasil temuan ke si produsen agar si produsen dapat mengambil tindakan.
Namun begitu exploit kadang menjadi bagian dari suatu malware yang bertugas menyerang kerapuhan keamanan.
Berbeda dengan exploit yang secara langsung menyerang system, rootkit tidak demikian. Rootkit dimasukkan ke dalam komputer oleh penyerang setelah computer berhasil diambil alih.
Rootkit berguna untuk menghapus jejak penyerangan, seperti menghapus log dan menyembunyikan proses malware itu sendiri. Rootkit juga bisa mengandung backdoor agar di hari depan nanti, si penyerang bisa kembali mengambil alih system.
Rootkit ini sulit di deteksi, pasalnya rootkit ditanam pada system operasi di level kernel, level inti sistem operasi.
Cara terbaik yang bisa diandalkan untuk mendeteksi ada tidaknya rootkit di komputer adalah dengan mematikan komputer dan boot ulang tidak dengan harddisk melainkan dengan media lain seperti CD-ROM atau disket USB. Rootkit yang tidak berjalan tak dapat bersembunyi dan kebanyakan antivirus dapat mengidentifikasikannya.
Produsen perangkat keamanan biasanya telah mengintegrasikan pendeteksi rootkit di produknya. Meskipun rootkit di menyembunyikan diri selama proses pemindaian berjalan, antivirus masih bisa mengenalinya. Juga bila rootkit menarik diri dari system untuk sementara, antivirus tetap dapat menemukannya dengan menggunakan deteksi “sidik jari” alias byte unik dari rootkit.
Rootkit memang cerdik. Dia bisa menganalisis proses-proses yang sedang berjalan. Andai ia mencurigai suatu proses sebagai tindak tanduk antivirus, ia bisa menyembunyikan diri. Ketika prose situ selesai, ia aktif kembali.
Ada beberapa program yang bisa dipakai untuk mendeteksi adanya rootkit pada system. Rootkit detector kit, chkrootkit dan Rkhunter adalah contoh yang bisa digunakan.

Cara Mencari shell For newbie




Yang sudah master tolong  jgn hina saya kakak......
maklum saya baru belajar  salam sahabat Tama Blacksmith



tutor mencari shell for newbie beserta penjelasan inurl,dll,

langsung aja dah check it out 
===========================================================
seperti halnya dengan r57shell, yang biasanya bertitle r57shell dan di dalamnya terdapat banyak tulisan r57shell, yang letaknya pada bagian fooder ( bagian paling bawah bawah ).

untuk mencarinya dengan google dengan mengetikan perintah :

intext:r57shell+http-shell filetype:php

artinya kita akan mencari file yang didalam sebuah dokumen yang memiliki/ada tulisan r57shell yang tipe filenya adalah php.

kalau jadinya lihat aja disini php shell

Selamat berkreasi dechh…
pointnya asal tauu aja gimana penjelasannya dan ngerti apa tujuannya… , kalau nggak ngertii ntar juga bakalan ngertiii….

untuk jelasnya neh dan lengkapnya coba aja baca di bawah ini, atau kalau nggak puas cari lagi di google, masih banyak kooo, hihihiihhhh
Tulisan di bawah ini diambil dari situsnya http://www.myraffaell.com

Based on: Dangerous Google – Searching for Secrets by:MichaÅ‚ Piotrowski

Diam diam, site ini memberikan kita tools untuk melakukan hacking yang paling berbahaya se antero dunia, walaupun tools google ini hanya bisa memberikan sampai ke level footprinting ada juga yang bisa sampai ke level selanjutnya. kenapa aku sebut dengan tools ? karna kita menggunakan google untuk mencari media yang unsecure, yang mudah di hack yang bolong, yang belum ter update, karna google memiliki kekuatan untuk itu semua.

dari tutorial ini yang akan didapatkan adalah:

* Bagaimana cara menggunakan google untuk mencari sources dari personal information dan confidential data lainya
* Bagaimana cara mencari informasi tentang vulnerable systems and Web services
* Bagaimana cara mencari publicly available network devices.


Hal pertama dari yang harus di ketahui adalah Google Query Operators
Query operator ini berfungsi kasar sebagai filtering search nya google menjadi lebih spesifik berdasarkan query yang kita inginkan, masing masing query memiliki fungsi sendiri sendiri. berikut keterangan dan contong nya….

site
memfilter berdasarkan domain yang ada
contoh: site:google.com fox —> akan mencari kata fox di situs google.com

intitle
Memfilter dokumen yang memiliki title yang spesifik
contoh: intitle:fox fire —> akan mencari semua site yang ada kata fox dan didalamnya terdapat teks fire

allintitle
Memfilter dokumen untuk mencari intitle intile
contoh: allintitle:fox fire —> akan mencari semua site yang memiliki title fox dan yang memiliki title fire atau = intitle:fox intitle:fire

inurl
Memfilter pencarian dengan url yang spesifik
contoh: inurl:fox fire —> akan mencari kata fire di website yang url nya terdapat fox

allinurl
Sama dengan Allintitle (hanya ini url)

filetype, ext
Memfilter pencarian untuk dokumen yang spesifik
contoh: filetype:pdf fire —> akan mencari file PDF yang didalamnya terdapat kata fire

contoh keren: filetype:doc skripsi IT

numrange
Memfilter dokumen berdasarkan range tertentu
contoh: numrange:1-100 fire —> akan mencari range 1-100 yang terdapat kata fire

link
Memfilter site site yang memiliki link terhadap site tertentu
contoh: link:www.google.com —> akan mencari site site mana aja yang memiliki links ke google.com

inanchor
Memfilter berdasarkan site description yang ada
contoh: inanchor:fire —> akan mencari web yang memiliki deskripsi fire

kira kira itulah query query google yang keren keren, sisanya ada sih, seperti:
/ * - + “” ( ya ini regular ekspression biasa kan, jadi ngga perlu di jelaskan lebih detail )

nah, dari situ, kia bisa kreasikan ke berbagai macam jenis query untuk memfilter sesuatu, bahkan ke sesuatu yang lebih dalam, misalnya file database……

Web Server
untuk mencari target dengan mudah dilakukan google dengan menggunakan sintaks berikut ini:
“Apache/1.3.28 Server at” intitle:index.of
–> Apache 1.3.28

“Apache/2.0 Server at” intitle:index.of
–> Apache 2.0

“Apache/* Server at” intitle:index.of
–> semua versi dari Apache

“Microsoft-IIS/4.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 4.0

“Microsoft-IIS/5.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 5.0

“Microsoft-IIS/6.0 Server at” intitle:index.of
–> Microsoft Internet Information Services 6.0

“Microsoft-IIS/* Server at” intitle:index.of
–> semua versi dari Microsoft Internet Information Services

“Oracle HTTP Server/* Server at” intitle:index.of
–> semua versi dari Oracle HTTP Server

“IBM _ HTTP _ Server/* * Server at” intitle:index.of
–> semua versi dari IBM HTTP Server

“Netscape/* Server at” intitle:index.of
–> semua versi dari Netscape Server

“Red Hat Secure/*” intitle:index.of
–> semua versi dari the Red Hat Secure server

“HP Apache-based Web Server/*” intitle:index.of
–> semua versi dari the HP server

Beberapa Bug pada Skripts dapat ditemukan google:
“Generated by phpSystem”
–> dapat menemukan operating system type and version, hardware configuration, logged users, open connections, free memory dan disk space, mount points

“This summary was generated by wwwstat”
–> web server statistics, system file structure

“These statistics were produced by getstats”
–>web server statistics, system file structure

“This report was generated by WebLog”
–>web server statistics, system file structure

intext:”Tobias Oetiker” “traffic analysis”
–>system performance statistics as MRTG charts, network configuration

intitle:”Apache::Status” (inurl:server-status | inurl:status.html | inurl:apache.html)
–>server version, operating system type, child process list,current connections

intitle:”ASP Stats Generator *.*” “
–>ASP Stats

Generator” “2003-2004 weppos”
–>web server activity, lots of visitor information

intitle:”Multimon UPS status page”
–>UPS device performance statistics

intitle:”statistics of” “advanced web statistics”
–>web server statistics, visitor information

intitle:”System Statistics” +”System and Network Information Center”
–>system performance statistics as MRTG charts, hardware configuration, running services

intitle:”Usage Statistics for” “Generated by Webalizer”
–>web server statistics, visitor information, system file structure

intitle:”Web Server Statistics for ****”
–>web server statistics, visitor information

inurl:”/axs/ax-admin.pl” -script
–>web server statistics, visitor information

inurl:”/cricket/grapher.cgi”
–>MRTG charts of network interface performance

inurl:server-info “Apache Server Information”
–>web server version and configuration, operating system type, system file structure

“Output produced by SysWatch *”
–>operating system type and version, logged users, free memory and disk space, mount points, running processes,system logs

Error message queries
Salah satu kumpulan error message query, dapat ditemukan sehingga kita bisa mulai melakukan hacking pada tahap selanjutnya.

“A syntax error has occurred” filetype:ihtml
–>Informix database errors, berpotensial untuk mengambil function names, filenames, file structure information, pieces of SQL code and passwords

“Access denied for user” “Using password”
–>authorisation errors, berpotensial untuk mengambil user names, function names, file structure information and pieces of SQL code

“The script whose uid is ” “is not allowed to access”
–>access-related PHP errors, berpotensial untuk mengambil filenames, function names and file structure information

“ORA-00921: unexpected end of SQL command”
–>Oracle database errors, berpotensial untuk mengambil filenames, function names and file structure information

“error found handling the request” cocoon filetype:xml
–>Cocoon errors, berpotensial untuk mengambil Cocoon version information, filenames, function names and file structure information

“Invision Power Board Database Error”
–>Invision Power Board bulletin board errors, berpotensial untuk mengambil function names, filenames, file structure information and piece of SQL code

“Warning: mysql _ query()” “invalid query”
–>MySQL database errors, berpotensial untuk mengambil user names, function names, filenames and file structure information

“Error Message : Error loading required libraries.”
–>CGI script errors, berpotensial untuk mengambil information about operating system and program versions, user names, filenames and file structure information

“#mysql dump” filetype:sql
–>MySQL database errors, berpotensial untuk mengambil informasi database structure dan contents

Google queries untuk mencari lokasi passwords
kumpulan secara garis besar lokasi password sebuah sistem yang dapat diakses oleh google

“http://*:*@www”
site passwords for site, stored as the string

“http://username: password@www…” filetype:bak inurl:”htaccess|passwd|shadow|ht users”
file backups, berpotensial untuk mengambil user names and passwords

filetype:mdb inurl:”account|users|admin|administrators|passwd|password”
mdb files, berpotensial untuk mengambil password information

intitle:”Index of” pwd.db
pwd.db files, berpotensial untuk mengambil user names and encrypted passwords

inurl:admin inurl:backup intitle:index.of
directories whose names contain the words admin and backup

“Index of/” “Parent Directory” “WS _ http://FTP.ini” filetype:ini WS _ FTP PWD
WS_FTP configuration files, berpotensial untuk mengambil FTP server access passwords

ext:pwd inurl:(service|authors|administrators|users) “# -FrontPage-”
Terdapat Microsoft FrontPage passwords

filetype:sql (”passwd values ****” |”password values ****” | “pass values ****” )
Terdapat SQL code and passwords yang disimpan dalam a database

intitle:index.of trillian.ini
configuration files for the Trillian IM

eggdrop filetype:user
user configuration files for the Eggdrop ircbot

filetype:conf slapd.conf configuration files for OpenLDAP

inurl:”wvdial.conf” intext:”password” configuration files for WV Dial

ext:ini eudora.ini configuration files for the Eudora mail client

filetype:mdb inurl:users.mdb
Microsoft Access files, berpotensial untuk mengambil user account information

intext:”powered by Web Wiz Journal”
websites using Web Wiz Journal, which in its standard configuration allows access to the passwords file – just enter http:///journal/journal.mdb instead of the default http:///journal/

“Powered by DUclassified” -site:duware.com
“Powered by DUcalendar” -site:duware.com
“Powered by DUdirectory” -site:duware.com
“Powered by DUclassmate” -site:duware.com
“Powered by DUdownload” -site:duware.com
“Powered by DUpaypal” -site:duware.com
“Powered by DUforum” -site:duware.com
intitle:dupics inurl:(add.asp | default.asp |view.asp | voting.asp) -site:duware.com
websites yang menggunakan DUclassified, DUcalendar, DUdirectory, DUclassmate, DUdownload, DUpaypal, DUforum or DUpics applications, secara default memungkinkan kita untuk mengambil passwords file
– untuk DUclassified, just enter http:///duClassified/ _private/duclassified.mdb
atau http:///duClassified/

intext:”BiTBOARD v2.0″ “BiTSHiFTERS Bulletin Board”
website yang menggunakan Bitboard2 bulletin board, secara default settings memungkinkan kita untuk mengambil passwords file to be obtained
– dengan cara http:///forum/admin/data _ passwd.dat
atau http:///forum/forum.php

Mencari Dokumen khusus ?
filetype:xls inurl:”email.xls” email.xls
files, berpotensial untuk mengambil contact information

“phone * * *” “address *” “e-mail” intitle:”curriculum vitae”
CVs

“not for distribution”
confidential documents containing the confidential clause

buddylist.blt
AIM contacts list

intitle:index.of mystuff.xml
Trillian IM contacts list

filetype:ctt “msn”
MSN contacts list

filetype:QDF
QDF database files for the Quicken financial application

intitle:index.of finances.xls
finances.xls files, berpotensial untuk mengambil information on bank accounts, financial summaries and credit card numbers

intitle:”Index Of” -inurl:maillog maillog size maillog files, berpotensial untuk mengambil e-mail

“Network Vulnerability Assessment Report”
“Host Vulnerability Summary Report”
filetype:pdf “Assessment Report”
“This file was generated by Nessus”
reports for network security scans, penetration tests etc. On the Net                                               Udah segitu aja dari saya mohon
                                                                                                                                                               Maaf atas kekurangannya                                           
                                                                                                                                                               Salam Tama Blacksmith