Senin, 22 Agustus 2011
Non-electronik Attacks
banyak yang mengira, hanya dengan kemampuan teknis yang canggih barulah bisa mendapatkan password yang super rahasia. Asumsi semacam ini sebenarnya tidaklah benar karena mendapatakan password ternyata banyak caranya, baik secara teknis maupun non-teknis.
kemampuan non-teknis dalam mendapatkan password bisa dijalankan oleh siapapun juga. anda bisa melihat bahwa ternyata ancaman terhadap pencurian password ini sangatlah beragam dan sulit untuk ditanggulangi karena melibatkan berbagai aspek yang ada.
A. Shoulder Surfing
Shoulder Surfing adalah salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya dengan menggunakan teknik-teknik pengamatan langsung, seperti memeriksa tingkah laku seseorang, untuk mendapat informasi. Teknik pengamatan langsung ini umumnya digunakan dan efektif dilakukan di dalam tempat-tempat yang penuh sesak, karena hal ini akan relatif mudah untuk mengamati tingkah laku seseorang yang akan dijadikan sebagai target atau korban, seperti :
1. Saat seseorang mengisi form informasi tentang dia
2. Memasukkan PIN mereka pada satu anjungan tunai mandiri atau suatu mesin POS (Point of Sale)
3. Menggunakan kartu nama pada suatu telepon prabayar yang publik
4. Memasukkan kata sandi pada suatu cybercafe, pustaka-pustaka publik dan universitas, atau kios-kios pelabuhan udara.
Dalam teknis Shoulder Surfing, seorang hacker dalam mengamati tingkah laku korbanyak, bisa menggunakan teropong dua lensa atau alat-alat penambahan visi lain. Memasang kamera-kamera meni dan diletakkan dalam plafon atau langit-langit, dinding sebagai peralatan untuk mengamati entri data.
Untuk mencegah seseorang melakukan teknis Shoulder Surfing, bisa dilakukan dengan cara sebegai berikut :
Membatasi pandangan seseorang, waktu kita menulis atau menggunakan keypad untuk memasukkan informasi yang rahasia dengan menggunakan tubuh kita atau tangan.
Anjungan tunai mandiri yang terbaru, sekarang mempunyai suatu tampilan yang canggih untuk melindungi kemungkinan seseorang melakukan Shoulder Surfing. Dengan memperkecil sudut pandang, dan satu-satunya cara untuk melihat layar adalah dengan tepat berdiri secara langsung di depan mesin ATM tersebut. Kamera keamanan tidak diizinkan untuk ditempatkan secara langsung di atas mesin ATM sehingga memungkinkan mengamati entri data oleh nasabah.
Apabila melakukan transaksi menggunakan Mesin POS (Point of Sales) yang umum tersedia di dalam toko-toko, supermarket-supermarket , hendaknya menghalangi dengan badan atau tangan kita sewaktu memasukkan PIN atau dengan tidak meletakkan mesin tersebut ditempat yang datar yang mudah untuk dilihat oleh seseorang waktu mengetik PIN di mesin POS tsb.
Jangan memasukkan PIN atau melakukan transaksi aplikasi tranfer dan pembayaran online, seperti internet banking menggunakan fasilitas komputer umum, seperti di warnet pustaka-pustaka publik dan universitas, kios-kios pelabuhan udara. Apabila terpaksa menggunakan pastikan komputer yang digunakan bebas dari aplikasi seperti keyloger dan yang sejenisnya, pastikan site yang ada kunjungi untuk melakukan transaksi tersebut benar.
B. Keyboard Sniffing
sesuai dengan namanya, keyboard sniffing digunakan untuk mencuri ketikan dari keyboard sehingga hacker bisa mengetahui segala hal yang diketikan oleh korbannya. tentu saja, password biasanya menjadi sasaran utama dari serangan ini. keyboard sniffing dilakukan dengan keylogger yang muncul dalam 2 bentuk, yaitu software dan hardware.
hardware keylogger ada yang berbentuk seperti sambungan kabel USB dan PS2. selain itu, ada juga hardware keylogger yang ditanam di dalam keyboard sehingga tidak akan dapat dibedakan dengan keyboard biasa. dengan hardware keylogger, hacker tidak membutuhkan pengetahuan teknis yang tinggi.
C. Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
21.08
1 komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Label:
it
Rabu, 17 Agustus 2011
Dalam Rangka 17 Agustus, Situs Malaysia di Deface
Perseteruan antara Indonesia VS Malaysia di dunia Cyber ini ternyata semakin memanas, setelah di hack 116 situs Malaysia oleh cracker Indonesia di saat hari kemerdekaan negara tersebut yang ke 52 tahun pada 31 Agustus 2010 lalu.
Tindakan ini pasti sebagai respon akan rentetan tindakan tidak arif pihak Malaysia kepada bangsa Indonesia yang terakhir memplintirkan lagu kebangsaan Indonesia Raya menjadi sangat nyeleneh dan membangkitkan rasa amarah setiap anak bangsa yang membacanya.
Dan dalam rangka memperingati kemerdekaan Indonesia yang ke 66, pada hari ini, Rabu 17 Agustus 2011, sekumpulan hacker gabungan dari seluruh Indonesia beramai-ramai mendeface puluhan situs milik Malaysia.
inilah daftar situs mALAYsia yang di deface oleh defacer” INDONESIA yang bisa saya kumpulkan,dan masih banyak lagi di luar sana yang kita tidak ketahui :
http://hackermalaysia.com/500.shtml
http://lazodiamond.com.my/
http://marketiva-malaysia.com/
http://marketivamalaysia.net/
http://marketiva-my.com/
http://zumirlia.com/
http://plcgroup.biz/
http://crystalgift.com.my/
http://kw.my/
http://www.kqks.com.my/
http://coolmax.com.my/js/
http://qz.com.my/logs/
http://malaysiancubprix.com/media/
http://lifeon.com.my/lifeon/
http://lazodiamond.com.my/nkri.html
http://labelz.com.my/js/
http://healin.com.my/tell/
http://healin.com.my/forums/
http://www.bzcg.gov.cn/66.html
http://www.ahgjj.gov.cn/66.htm?l
http://sggl.gov.cn/66.html
http://www.bzcg.gov.cn/66.html
http://www.bzqx.gov.cn/66.html
http://357maximum.com/17.php
http://aidandassist.com/17.php
http://aidandassist.org/17.php
http://fwmoa.org/17.php
http://heavytwitters.com/17.ph?p
http://iconcouncil.com/17.php
http://kstrass.com/17.php
http://lyricempire.com/17.php
http://mtvri.com/17.php
http://partnerer.com/17.php
http://photocouncil.com/17.php
http://quickpostr.com/17.php
http://resticle.com/17.php
http://sassyblacklady.com/17.p?hp
http://savedfromthedoghouse.co?m/17.php
Diharapkan dengan adanya kejadian ini rasa nasionalisme bangsa Indonesia dapat kembali menggelora dan bisa kembali mengisi kemerdekaan dengan sebaik-baiknya seperti yang diamahakan oleh pelopor kita Ir. Soekarno.
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
16.55
1 komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Label:
it
Jumat, 12 Agustus 2011
Meningkatkan pengunjung blog lewat entrecard
Salahsatu cara untuk mempromosikan blog secara gratis agar blog kita dapat dikenal oleh orang lain adalah dengan ikut program Entrecard. Dengan terdaftar sebagai anggota entrecard maka kita dapat beriklan /mengiklankan blog kita di blog orang lain yang juga member entrecard.
Untuk beriklan di blog member lain, anda harus punya kredit (saat pertama kali mendaftar kita akan dapat kredit yang bisa digunakan untuk memasang iklan). Agar bisa dapat kredit tambahan maka kita bisa mengunjungi blog member lain, setiap kunjungan akan mendapat point kredit,semakin sering mengunjungi blog member lain maka semakin banyak kredit point yang diperoleh, demikian juga jika ada yang memasang iklan di blog anda maka anda akan dapat kredit point.
Yang perlu kita lakukan hanya perlu mendaftar bisa klik disini daftar entrecard (gratis)
Setelah terdaftar maka langkah selanjutnya login ke member area, copy script widget entrecard selanjutnya pasang di gadget html/javascript blog.
Kita akan mendapat kredit point setiap ada member lain yang pasang iklan di widget entrecard blog kita, atau jika mengunjungi blog member lain kemudian klik tombol drop pada widget entrecard-nya.
Kredit yang diperoleh bisa dipakai untuk memasang iklan di blog member lain.
Catatan:
Agar dapat diterima menjadi member , Blog anda harus berbahasa Ingggris atau 60% content blog berbahasa Inggris.
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
16.35
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Selasa, 09 Agustus 2011
Penjelasan singkat virus, worm, trojan, backdoor, malware, dan spyware
Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware, Ngga sengaja ane dapet penjelasan yang menarik dan mudah dicerna, penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing2...dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali..
Virus :
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.
Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.
Worm :
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.
Trojan :
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)
Backdoor :
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.
Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).
Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatka info apapun tentang host :)
Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.
Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat's terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)
Malware :
?Malware? adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .
Spyware :
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.
Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
17.54
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Label:
it
Sabtu, 06 Agustus 2011
[request] Adobe Photoshop CS4 Full
petunjuk menginstall:
1. Setelah mendownload 2 file sotosop CS4 tersebut, extract dulu rar part 1, lalu sementara proses extract, akan dimintai "sesuatu" untuk dibrowse, anda browse saja rar part 2 yang telah anda download juga.
2. Setelah selesai proses extract, maka akan muncul 1 folder Adobe Photoshop CS4. Itu adalah folder installernya.
3. Buka folder tersebut, lalu klik 2x pada setup.exe nya, dan jalanlah loading penginstallan sotosop yang anda inginkan.
4. Setelah selesai meng-install, jalankan program Adobe Photoshop CS4 yang telah anda install tersebut, lalu akan diminta untuk mengaktifkan full version atau memasukkan license number, anda pilih menggunakan 30day trial version saja dulu. Lalu masuk ke program, lalu close programnya.
5. Anda harus meng-crack program Photoshop CS4 tersebut. Nah,crack yang anda cari sudah ada dalam folder INSTALLER sotosop yang telah anda extract tadi. Tinggal dibuka folder yang berjudul CRACK, lalu copy file exe di dalam nya dan paste di folder directory (misalnya di komputer saya, folder directory nya adalah : C:\Program Files\Adobe\Adobe Photoshop CS4 . Lalu klik 2x pada exe crack tersebut (setelah anda copas exe tersebut tentu saja).
6. Dan selesai sudah proses penginstallan dan crack untuk program Adobe Photoshop CS4.
Download:
Part1
part2
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
18.42
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Kamis, 04 Agustus 2011
[request] Windows XP Portable
sebenarnya saya gak kebayang dapet request yg kayak gini,,,hahah,,but, silahkan dicoba dulu gan..
sorry, keterangannya pake bahasa english, abis dapetnya di forum undergground sih..
Portable Windows XP is a miniature version of Windows XP. Runs directly from CD / DVD or USB stick. Useful for example to recover data from disk after a system failure. For its operation just a CD or flash drive with a capacity of 64MB. It has support for SATA AHCI / RAID and USB. Identifies the file system FAT/FAT32/EXFAT/NTFS/Linux ext2/ext3. Integrated programs: Defraggler DiskDigger Everest Express HDTune HWMonitor IrfanView Norton Ghost Paragon Partition Manager 6.0 Partition Table Doctor Winrar Requirements: Pentium II 400Mhz 256MB RAM Drive CD / DVD or port USB Interface Language: Polish
Download From Fileserve
Baca selengkapnya Born From Newbie: Agustus 2011
Diposting oleh
Dekz
di
20.26
0
komentar
Kirimkan Ini lewat Email
BlogThis!
Bagikan ke X
Berbagi ke Facebook
Langganan:
Postingan (Atom)