RSS
email
0

MENEBAK KEBENARAN UFO


VIVAnews - Fenomena UFO menghangat akhir-akhir ini. Apalagi setelah diberitakan munculnya penampakan UFO di atas Blok M. Foto yang ditampilkan sebenarnya adalah foto yang diambil dari dalam mobil oleh seseorang yang kebetulan melintas di Jalan Pakubuwono VI, Kebayoran Baru, Jakarta Selatan.

Berita tersebut sempat masuk ke Warta Kota dan Kompas, tanpa identitas pemotret. Berita pun makin meluas, lantaran banyak blog, facebook dan Insert (Trans TV) membahasnya.

Komunitas UFONESIA dan BETA-UFO pun turun bicara, mereka mengatakan bahwa tidak bisa begitu saja membuat kesimpulan bahwa itu adalah UFO atau dalam bahasa Indonesia disebut dengan Benda Komunitas UFONESIA dan BETA-UFO pun turun bicara, mereka mengatakan bahwa tidak bisa begitu saja membuat kesimpulan bahwa itu adalah UFO atau dalam bahasa Indonesia disebut dengan Benda Terbang yang Aneh (BETA).

Harus ada beberapa analisa terhadap foto tersebut untuk bisa dipastikan itu hasil rekayasa atau bukan. Kepala Lembaga Penerbangan dan Antariksa Nasional (Lapan), Adi Sadewo Salatun, sempat dikejutkan juga dengan berita tersebut, namun sekali lagi harus dibuktikan kebenarannya.

Adi menyayangkan juga dengan sikap masyarakat yang lebih mendahulukan media daripada LAPAN ketika mendapat temuan-temuan semacam itu, seperti yang terjadi di langit Bone atau Dago. Alhasil, opini masyarakat luas berbeda-beda dan kontroversi.

Usut punya usut, ternyata foto itu adalah hasil kerja iseng dari Maul atau Maulana Ibrahm. Dia berpendapat bahwa manusia terlalu terobsesi dengan UFO, padahal kebenarannya adalah sulit dibuktikan, apalagi teknik editing dan digital sudah makin mudah digunakan.

Maul sempat tertawa-tawa melihat bahwa yang dibicarakan orang mengenai munculnya UFO di Blok M itu ternyata adalah hasil iseng atas fotonya sendiri. Untuk selengkapnya, silahkan baca klarifikasi Maul di http://blognyamaul.blogspot.com/2009/10/klarifikasi-ufo-blok-m.html

Terlepas dari fenomena yang dibuat Maul, BETA-UFO dan UFONESIA menganggap bahwa masyarakat luas perlu mendapat pengetahuan lebih tentang UFO.

Dua komunitas itu memang muncul lantaran banyaknya kasus penampakan yang terjadi di Indonesia. Bahkan Nur Agustinus, ketua BETA-UFO sempat mengatakan bahwa Jakarta, Bandung, dan Cirebon adalah segitiga pemunculan UFO.

Di situsnya, Komunitas Beta-UFO menyatakan bahwa selama tahun 2007 ada 32 laporan penampakan beta-UFO di Indonesia yang 11 di antaranya terjadi di wilayah Jabodetabek.

Sebagian di antaranya tidak berupa berkas cahaya. Sementara itu, sepanjang 2008 tercatat ada 34 laporan tentang penampakan BETA-UFO dari seluruh Indonesia dan 13 di antaranya terjadi di wilayah Jabodetabek. Sementara Muhammad Irvan dari UFONESIA mengatakan bahwa laporan penglihatan UFO tahun ini justru lebih sedikit daripada tahun sebelumnya.

Pernah melihat UFO? Pastikan mata Anda selalu terbuka. yang Aneh (BETA).

Read more
0

Learn hack by angga


RapidShare Grabber 1.4.8a NEW download


RapidShare.de and RapidShare.com download tool.
THE ONLY LEGAL PROGRAM FOR DOWNLOADS FROM RAPIDSHARE !!!
Bypasses download limitations. Download multiple files at once. Download even more than with premium !
What’s new
- fixed rapidshare.com grabber
- fixed rapidshare.com link checker
- added huawei tool for renewing IP address for ADSL users(Supported hardware: SmartAX MT882 ADSL Router/Modem) – currently we support only USB mode, next version will alow to specify router address (it is
now set to 192.168.1.2 — you can configure your router to that address anyway so it will work in “Network Mode” — i.e. when connected to the LAN NIC))
This release is sponsored by StackFile Corp.
NOTE: This program is not Vista compatible, but works fine with disabled UAC (User Account Control – very useful and inovative thing which renders your computer useless and annoying to use it). We have decided to host this version on our server (Read notes bellow).
Download Link
http://www.mediafire.com/?dv02thfxa0x

Read more
0


VIVAnews - Salah seorang praktisi pemasaran dan periklananan terkenal asal Amerika Serikat Howard Gossage pernah berkata,"Nobody look advertising in purpose."

Oleh karenanya, para pengiklan memang musti memutar otak lebih keras untuk menyita perhatian khalayak, termasuk salah satunya adalah menggunakan media periklanan baru yang belum banyak dipikirkan oleh orang.

Beberapa waktu lalu, perusahaan agensi periklanan Snoop Mobile Media meluncurkan cara baru beriklan yang belum banyak dilakukan banyak orang di Indonesia, yakni melalui jalur mobile. "Kini media mobile telah menjadi alternatif yang tak kalah efektif untuk menyampaikan pesan," ujar Presiden Direktur Adang Sudrajat, Jumat 30 Oktober 2009.

Selain itu, menurut Adang, media baru ini memiliki berbagai kelebihan di banding media konvensional. Snoop Mobile Media memiliki keanggotaan dengan database identitas yang lengkap yang didapatkan saat proses registrasi. Ini memungkinkan iklan bisa disampaikan secara lebih tersegmentasi, akurat, dan terukur.

Dari database keanggotaan tersebut, pengiklan bisa memilih sasaran kampanye iklan berdasarkan lokasi, rentang usia, perilaku pengguna, waktu penayangan iklan, dan lain sebagainya. Selain melalui media mobile, pengiklan bisa mendapatkan laporan detail jumlah orang-orang yang telah membaca iklan di layar handset mereka, sehingga mereka bisa membayar, berdasarkan iklan yang telah diklik atau disimak.

Agar para pengguna ponsel mau menjadi anggota Snoop Mobile, pengguna diiming-imingi imbalan yang cukup menarik. Sekali iklan tayang, pengguna ponsel memperoleh 100 poin. Poin ini nantinya bisa ditukarkan menjadi pulsa elektronik yang bisa dikirimkan ke nomor ponsel manapun (hanya untuk pelanggan pra bayar) atau dibelikan lagu latar/ nada dering (RBT).

Iklan akan muncul berupa tayangan animasi yang interaktif, misalnya juga bisa disertai dengan aplikasi poling, tergantung pesanan dari pengiklan. Tentu saja, saat dikirimi aplikasi iklan tersebut, pulsa ponsel akan berkurang maksinal 30 KB. "Misalnya tarif data ponsel Rp 1/KB, pulsa akan terpotong sekitar Rp 30 rupiah," kata Yose Rizal Direktur Bisnis Snoop Mobile MediaNamun, kata Yose, biasanya, satu aplikasi iklan disetel untuk muncul beberapa kali per hari, sebelum masa berlakunya habis. Sehingga pengguna ponsel tetap akan menerima beberapa ratus poin untuk satu iklan yang ditayangkan.

Selain itu, kata Yose, pihaknya juga berupaya memastikan agar iklan yang dikirimkan kepada Snooper (anggota Snoop Mobile) memang dibutuhkan bagi mereka. "Sehingga iklan yang kami kirim merupakan informasi yang memang dicari," kata Yose.

Untuk mulai menjadi Snooper, bisa dilakukan dengan beberapa cara, yakni mengunduh aplikasi lewat
situsnya, lewat browser wap, dan melalui SMS. Bahkan aplikasi yang berukuran 230 KB ini juga dapat diinstal setelah sebelumnya disalin dari ponsel lain melalui koneksi Bluetooth.

Namun, saat ini aplikasi Snoop Mobile baru bisa diinstal ke dalam ponsel-ponsel berplatform Java, Symbian, dan BlackBerry. Hingga kini ada sekitar 80 model ponsel sudah mendukung aplikasi ini.Hingga kini tercatat tak kurang 700 ribu Snooper telah bergabung dan menikmati berbagai iklan.

Beberapa pengiklan seperti Hoka-hoka Bento, Milkita, dan sebuah media farmasi telah menjadi klien Snoop Mobile untuk mengiklankan produk mereka. "Kami menargetkan 1,5 juta- 2 juta orang akan bergabung, tahun ini," kata Yose.

Sebelum ini, beberapa operator juga memiliki program mobile advertising untuk pelanggan mereka. Indosat memiliki program I-klan , Telkomsel dengan program Fress, serta Bakrie Telecom dengan program Esia Untung. Hanya saja iklan Indosat dan Telkomsel berbasis teks dan iklan dari Bakrie Telecom berbasis RBT.

Sementara, iklan mobile yang berbentuk program animasi masih belum banyak digarap. Selain Snoop Mobile, praktis hanya
Utones yang bergerak di bidang ini. Snoop Mobile sendiri menggarap animasi iklan dengan memberdayakan mahasiswa-mahasiswa ITB.

Menurut Yose, ke depan perusahaanya ingin mengembangkan model bisnis mobile advertising ini dengan menyediakan berbagai konten lain, seperti konten game serta konten berita. "Kami ingin menjadi integrated mobile media," katanya.
Read more
0

VIVAnews - Siapakah klub liga Inggris ‘terbesar’ di jejaring sosial Facebook? Ternyata bukan Manchester United, Chelsea, atau Arsenal, melainkan Liverpool.

Salah satu anggota big four liga primer tersebut memecahkan rekor dalam urusan mengumpulkan penggemar di Facebook. Untuk pertamakalinya sebuah klub sepakbola mengumpulkan penggemar dengan jumlah fantastis.

Facebook, selain bisa membantu menjalin persahabatan dan kekeluargaan, ternyata juga menyimpan banyak manfaat lain. Salah satunya, situs jejaring sosial tersebut juga berguna untuk mengumpulkan pendukung dari seluruh dunia.

Itu telah dibuktikan oleh Liverpool. Sebagai salah satu klub tertua di daratan Inggris, mereka tak lupa ikut dalam tren Facebook. Dan nyatanya raihan fans setiap minggunya mengalami hal yang signifikan.

Saat dimulai 18 Mei 2009, The Reds baru mengumpulkan 17 ribu lebih pendukung. Angkanya melonjak drastis hingga mencapai 100 ribu dua hari setelahnya. Kini Liverpool sudah memiliki 1 juta penggemar.

Di Facebook, tercatat hanya Manchester United yang mampu menyaingi torehan Liverpooldengan jumlah fans yang mencapai 956,069 per 29 Oktober 2009.

Sampai saat ini, Arsenal memiliki 514,815 pendukung, Chelsea 391,364 dan Manchester City 28,925 pendukung. Adapun klub sekotanya, sekaligus rival abadi Liverpool yakni Everton baru memiliki 21,999 pendukung.

Seperti VIVAnews pantau dari Fan Page Liverpool, para official rupanya ikut memanjakan para penggemarnya. Dengan memberikan foto dinding terbaru, berita, polling dan berbagai kuis lainnya. Selain itu, terdapat pula sejumlah video kejadian-kejadian bersejarah atau menarik.
Read more
0

Sony tarik kembali 69.000 Ac adaptor berbahaya dari pasaran


Hampir tak ada kata terlambat. Itulah yang seharusnya menjadi motivasi bagi kita untuk mengubah kesalahan dan memperbaikinya di masa mendatang. Paling tidak inilah yang menjadi dorongan bagi pihak Sony melakukan penarikan kembali sejumlah adaptor dari pasaran.

Kejadian yang tidak menyenangkan ini memang seharusnya tak terjadi, namun karena sudah terlanjur dilempar ke pasaran, akhirnya penarikan kembali 69.000 AC adaptor yang memang bukan diperuntukkan bagi adaptor laptop, melainkan adaptor untuk VAIO all-in-one dekstop menjadi tak terhindarkan.

Adaptor yang digunakan bagi desktop dengan model VGC-LT adn VGC-JS2 dan juga serta juga untuk VGP-PRBX1 dan VGP-PRFE1 memang adalah sebuah kegagalan dan akibatnya bisa sangat berbahaya bila digunakan oleh pengguna, sekalipun memang sampai detik ini belum ada keluhan yang dapat dari pelanggan mengenai hal ini namun kesalahan ini sudah terdeteksi oleh pihak perusahaan. Sepertinya nantinya penarikan kembali adaptor ini akan digantikan dengan adaptor yang baru dan akan diberikan secara gratis.

Read more
0

Broadcom baru saja telah mengumumkan seri terbaru dari silikon bluetooth. Radio Bluetooth CMOS sistem chp terbaru dari Broadcom menggunakan proses 65 nanometer, dan menawarkan perbaikan di seluruh board.

Menurut Broadcom, yang masih kerabat BCM2074x chip headset Bluetooth memiliki fitur terbaru dan algoritma pengurangan gangguan, dukungan untuk petunjuk suara multi bahasa, dan kemampuan untuk pengisian lima kali lebih cepat daripada chip sebelumnya.

Proses kecepatan 65nm juga berkontribusi untuk manajemen daya yang lebih baik. Dan Broadcom menyatakan kalau seri terbaru chip ini mampu menawarkan talk time ganda atau 2 kali lebih cepat bila dibandingkan dengan seri produk Bluetooth sebelumnya. Dukungan chip Bluetooth versi 2.0, 2.1 dan 3.0 sudah dalam bentuk sampling.

Categories: Hardware Komputer
Tags: BCM2074x, bluetooth, broadcom, chip, Radio Bluetooth CMOS
Read more
0

Bluetooth mobile hacking

Bluetooth technology is great, No doubt. It provides an easy way for a wide range of mobile devices to communicate with each other without the need for cables or wires. However, despite its obvious benefits, it can also be a potential threat for the privacy and security of Bluetooth users (remember Paris Hilton?). If you are planning to gain a deeper understanding of Bluetooth security, you will need a good set of tools with which to work. By familiarizing yourself with the following tools, you will not only gain a knowledge of the vulnerabilities inherent in Bluetooth-enabled devices, but you will also get a glimpse at how an attacker might exploit them. This hack highlights the essential tools, mostly for the Linux platform, that can be used to search out and hack Bluetooth-enabled devices. Discovering Bluetooth Devices BlueScanner - BlueScanner searches out for Bluetooth-enabled devices. It will try to extract as much information as possible for each newly discovered device. BlueSniff - BlueSniff is a GUI-based utility for finding discoverable and hidden Bluetooth-enabled devices. BTBrowser - Bluetooth Browser is a J2ME application that can browse and explore the technical specification of surrounding Bluetooth-enabled devices. You can browse device information and all supported profiles and service records of each device. BTBrowser works on phones that supports JSR-82 - the Java Bluetooth specification. BTCrawler -BTCrawler is a scanner for Windows based devices. It scans for other devices in range and performs service query. It implements the BlueJacking and BlueSnarfing attacks. Hacking Bluetooth Devices BlueBugger -BlueBugger exploits the BlueBug vulnerability. BlueBug is the name of a set of Bluetooth security holes found in some Bluetooth-enabled mobile phones. By exploiting those vulnerabilities, one can gain an unauthorized access to the phone-book, calls lists and other private information. CIHWB - Can I Hack With Bluetooth (CIHWB) is a Bluetooth security auditing framework for Windows Mobile 2005. Currently it only support some Bluetooth exploits and tools like BlueSnarf, BlueJack, and some DoS attacks. Should work on any PocketPC with the Microsoft Bluetooth stack. Bluediving - Bluediving is a Bluetooth penetration testing suite. It implements attacks like Bluebug, BlueSnarf, BlueSnarf++, BlueSmack, has features such as Bluetooth address spoofing, an AT and a RFCOMM socket shell and implements tools like carwhisperer, bss, L2CAP packetgenerator, L2CAP connection resetter, RFCOMM scanner and greenplaque scanning mode. Transient Bluetooth Environment Auditor - T-BEAR is a security-auditing platform for Bluetooth-enabled devices. The platform consists of Bluetooth discovery tools, sniffing tools and various cracking tools. Bluesnarfer - Bluesnarfer will download the phone-book of any mobile device vulnerable to Bluesnarfing. Bluesnarfing is a serious security flow discovered in several Bluetooth-enabled mobile phones. If a mobile phone is vulnerable, it is possible to connect to the phone without alerting the owner, and gain access to restricted portions of the stored data. BTcrack - BTCrack is a Bluetooth Pass phrase (PIN) cracking tool. BTCrack aims to reconstruct the Passkey and the Link key from captured Pairing exchanges. Blooover II - Blooover II is a J2ME-based auditing tool. It is intended to serve as an auditing tool to check whether a mobile phone is vulnerable. BlueTest - BlueTest is a Perl script designed to do data extraction from vulnerable Bluetooth-enabled devices. BTAudit - BTAudit is a set of programs and scripts for auditing Bluetooth-enabled devices. UPDATE: Hey folks, due to massive response the download links to above Mobile Hacking Premium Pack were moved to our must-have downloads page which is only available to MakeUseOf subscribers. So you will need to subscribe before youcan get them. For the Subscribers : To get your free Mobile Hacking Premium just write comment with your email address that you have used to subscribe and the above Premium Pack will be mailed to you. You need to be a subscriber to get the premium pack. Before Sending the Premium Pack we will be checking for your Authenticity. You will Receive your Premium Pack within 24 hours. What’s next? Let everyone know to disable Bluetooth until they really need it. Additionally, make sure to update your phone software on a regular basis.
Read more
0

Google Sederhanakan Navigasi GPS Untuk Android 2.0 smartphone

googlenavigationfp

Google baru saja telah mengumumkan Maps Navigasi versi Beta yang diperuntukkan perangkat Android 2.0. Aplikasi tersebut mendukung handsfree pencarian suara, menawarkan 3D view, langkah-langkah panduan suara dan otomatis rerouting.

googlenavigation2

“Sejak tahun 2005, jutaan orang telah mengandalkan Google Maps untuk perangkat mobile untuk mendapatkan petunjuk saat melakukan perjalanan. Namun, selalu ada satu masalah yaitu sekali waktu anda di belakang kemudi, sebuah daftar petunjuk arah mengemudi saja tidaklah mudah digunakan”, jelas Google software engineer Keith Ito.

Menurut Ito, aplikasi Navigasi menyediakan pengguna dengan tujuh fitur-fitur yang canggih, termasuk:

  • peta yang diperbaharui beserta data bisnis
  • pilihan pencarian yang lebih fleksibel
  • Live traffic data
  • Pencarian rute yang akurat
  • Tampilan satelit
  • Tampilan jalan

Google Maps Navigasi diharapkan akan tersedia pada Verizon Droid smartphone ketika tanggal rilisnya pada 6 November 2009 mendatang.

Read more
0

Lenovo Luncurkan IdeaPad S12 Berbasis Windows 7 dan NVIDIA Ion

lenovo-ideapad-s12-black

Sempat janjikan kehadirannya di bulan Agustus lalu, akhirnya Lenovo hadir dan siap dimiliki oleh khalayak ramai. Laptop IdeaPad S12 berbasis Ion ini sudah menggunakan sistem operasi Windows 7.

Dibandrol dengan kisaran harga 599 USD atau sekitar 6 juta rupiah saja, laptop yang menggunakan processor N270 berkecepatan 1.6GHz, 256MB Ion GPU, memori 2GB DDR2. Laptop berukuran 12.1 inchi ini memiliki resolusi 1280 x 800 px dan memiliki kapasitas hardisk 250GB.

Selain itu laptop ini juga memiliki Bluetooth 2.1+EDR, Wi-Fi dan menggunakan baterai 6-cell. Laptop ini menggunakan sistem operasi Windows 7 Home Premium (32-bit). Cukup menarik untuk dimiliki bukan?

Read more
0

Crome Hadir di Mac dalam versi BETA

chromecrash

Google telah mengumumkan ketersediaan secara resmi browser Chrome untuk Mac preview, yang berdasarkan pada versi 4 yang telah tersedia untuk Windows, tetapi bukan untuk Linux atau OSX, tapi yang menasihati orang untuk tidak mencobanya.

Pada halaman ini, Google mengatakan: “Google Chrome untuk Mac sedang dalam pengembangan dan sebuah tim insinyur yang bekerja keras untuk membawanya kepada Anda sesegera mungkin. Silahkan masukkan alamat email Anda di bawah ini dan kami akan memberitahu Anda tahu kalau sudah dirilis. “

Google kemudian menambahkan: “Sebuah versi saluran developer lebih awal sekarang tersedia! Sedangkan versi yang tidak pada kualitas beta (khususnya, hal itu tidak dapat mencetak dukungan plugin yang memang belum dan tidak cukup stabil), Chrome tersebut hadir dengan baik. Jika Anda ingin mencoba sekarang, lihat Early Access Release Channels untuk petunjuk downloadnya”.

apple_ii_e

Google co-founder Sergey Brin telah membuat pengumuman atas ketersediaan membangun versi 4.0.223.8 di Web 2.0 Summit di San Francisco, tetapi mengakui ia kecewa dengan seberapa lama telah kemunculannya.

“Jangka waktu yang telah salah satu kekecewaan proyek Chrome bagi saya”, kata Brin dalam menanggapi pertanyaan dari para penonton. “Saya menggunakan Chrome untuk Mac [dan] versi Mac yang tersedia untuk publik, melainkan hanya versi developer awalnya, dan bukan dalam pengujian beta secara nyata bagi masyarakat”.

Read more
0

Learn Hack by Angga



How to Hack a MySpace Account:


MySpace is one of the most widely used Social Networking website by many teenagers and adults acropss the globe. I have seen many cheaters create secret Myspace accounts in order to exchange messages with another person and have secret relationships. So, it’s no wonder many people want to know how to hack a Myspace account. In this post you’ll fine the real and working ways to hack a Myspace.
THINGS YOU SHOULD KNOW BEFORE PROCEEDING
With my experience of about 6 years in the field of Hacking and IT security, I can tell you that there are only TWO ways to hack a Myspace: They are Keylogging and Phishing. All the other ways are scams! Here is a list of facts about Myspace hacking.
1. There is no ready made software or program that can hack Myspace just by entering the target username or URL. If you come accross a site that claims to sell a program to hack Myspace then it’s 100% scam.
2. Never trust any Hacking Service that claims to hack a Myspace account just for $100 or $200. Most of them are scams.
The following are the only 2 foolproof methods to hack Myspace.

1. How to Hack Myspace – The Easiest Way

The easiest way to hack Myspace is by using a keylogger (Spy Software). It doesn’t matter whether or not you have physical access to the target computer. To use a keylogger it doesn’t need any technical knowledge. Anyone with a basic knowledge of computers can use keyloggers.
1. What is a keylogger?
A keylogger is a small program that monitors each and every keystroke that a user types on a specific computer’s keyboard. A keylogger is also called as a Spy software or Spy program.
2. Where is keylogger program available?
There exists tons of keyloggers on the internet, but most of them are useless and doesn’t turn out to be effective. But with my experience I recommend the following keylogger as the best to hack Myspce since it supports remote installation. This can also be used on local computer.
SniperSpy
3. How to install a keylogger?
Keyloggers can be installed just like any other program. At the installation time, you need to set your secret password and hotkey combination, to unhide the keylogger program whenever it is needed. This is because, after installation the keylogger becomes completely invisible and start running in the background. Because of it’s stealth behaviour the victim can never come to know about that the presence of the keylogger software on his/her computer.
4. I don’t have physical access to the target computer, can I still use Sniperspy?
It doesn’t matter whether or not you have physical access to the victim’s computer. Because
SniperSpyoffers Remote Installation Feature. So, you can hack Myspace remotely installing the keylogger on the target PC.
You can attach the keylogger with any file such as image, MS excel file or other programs and send it to the victim via email. When the victim runs the file, it will automatically get installed without his knowledge and start recording every activity on his computer. The logs containing these activities are sent to you by the keylogger software via email or FTP.
5. What is the best way to deploy the keylogger onto remote PC?
Instead of sending the keylogger as an email attachment, it is recommended that you place the file in .ZIP/.RAR format and upload it to
www.hotlinkfiles.com. After uploading, just send the direct download link to the victim via email. Once he downloads the file from this link and run it, the keylogger will get installed automatically.
6. How can a keylogger hack Myspace account?
You can hack Myspace using keylogger as follows: You install the keylogger on a Remote PC (or on your local PC). The victim is unaware of the presence of the keylogger on his computer. As usual, he logs into his Myspace account by typing the Myspace username and password. These details are recorded and sent to your Sniperspy account. You can login to your Sniperspy account to see the password. Now you have successfully hacked the Myspace account.
In case if you install the keylogger on your local PC, you can obtain the recorded Myspace password just by unhiding the keylogger program.
7. Why SniperSpy is the best?
n my experience of more than 6 years I have tested almost 50 spy softwares. Out of these one of my favorite Spy software is
SniperSpy. The following are some of the reasons for which I recommend SniperSpy for you.1. SniperSpy can be used to Spy on your local PC as well as a remote PC since it supports remote installation feature.
2. On the whole Internet there exists only a few spy softwares that support remote installation and SniperSpy is the best among them.
3. You can view the LIVE screenshot of the remote computer. Not only screenshots, but also you can see every activity on the remote comuter LIVE.
4. With SniperSpy you can take a complete control of the remote PC. You can logoff, restart or shutdown the remote PC right from your PC.
5. SniperSpy records every activity of the remote computer.
6. SniperSpy is completely stealth and remains undetected.
7. SniperSpy captures every keystroke that is typed. This includes email passwords, login passwords, instant messenger passwords etc.
8. SniperSpy has the ability to bypass any firewall.
How it Works?

After you purchase the SniperSpy software, you will be able to download the a program that allows you to create a remotely deployable module.
To deploy the module you can attach the exe file to any regular email and send to the remote PC. Modules can be dropped into a Word, Wordpad or Works document, or even a ZIP or RAR file. When the module is executed it will not display anything on the screen if you chose the “Do Not Alert User” option during module creation.

After you have sent the email, wait until the remote user checks their email and executes the module. After the module is executed, activity will begin recording immediately. After activity starts recording it will then be uploaded to your personal SniperSpy web space.
Wait about fifteen minutes after the module has been executed. Then login to your online account. You will be able to view any recorded activity there using a secure https connection. Logs are updated every six minutes. No matter where you are, you can log into your SniperSpy account from any Internet connection.
How effective is SniperSpy?
Once you’ve got the module executed on the target machine, it begins logging keystrokes, websites visited, internet searches, file changes, instant message chats, and taking screenshots of computer activity. I decided to install the module remotely on my friend’s laptop. A few hours after it’s successful installation, I was able to login to the control panel to see the screenshots, keystrokes (includes passwords), websites visited and many more. Whenever he used to come online I was able to monitor has activity LIVE. It was quite amazing to sit at my place and watch his activities remotely.
Improvements in the latest version of SniperSpy
In the older versions of Sniperspy the online control panel was pretty slow taking upto a minute to communicate with the remote computer. This was a bit annoying.
But this problem is fixed in the latest version. In fact it’s extremely fast now!
How is SniperSpy different from other spy softwares?
The following features makes SniperSpy stand out from the crowd
1. Sniper Spy is more reliable than other spy softwares since the logs sent will be received and hosted by SniperSpy servers. You need not rely on your email account to receive the logs.
2. SniperSpy offers excellent customer support.
3. SniperSpy has got recognition from media such as CNN, BBC, CBS, Digit etc. Hence it is more reputed and trustworthy.
Verdict: Sniperspy Internet Monitor Software
This review can only give you an idea of just how powerful SniperSpy really is and how it can help you to monitor internet activity. There is not much that can be hidden from SniperSpy and if you visit theirwebsite you will get the complete picture.
There are a few computer remote spying programs available but Sniperspy is without doubt one of the best ones you can buy. Customer support is excellent and if you want peace of mind then this will allow you to find out the truth very quickly.
Check
SniperSpy out right now and discover for yourself how much is worth to you compared with the few dollars it costs.
You can get SniperSpy from the following link:
SniperSpy Homepage
SniperSpy
***************************END********************************
Read more
0

Update Technology


textTEXT SIZE :
Share
Sarie - Okezone
Sketsa wajah dari thisman.org
LONDON - Sebuah situs yang didedikasikan untuk seorang pria berhasil mendapat perhatian para pengguna internet. Pasalnya, sebagian orang mengaku pernah mengenal pria tersebut meski hanya dalam mimpi.

Situs dengan alamat thisman.org menampilkan sebuah sketsa wajah seorang pria. Wanita penggambar sketsa tersebut mengaku telah dihantui oleh wajah pria tersebut dalam mimpinya selama bertahun-tahun. Bahkan kejadian ini telah berlangsung sejak tiga tahun lalu. Sang wanita menggambar skets wajah tersebut saat ia melakukan konsultasi dengan psikiater terkait mimpinya ini.

The Sun
melansir, Kamis (29/10/2009), dalam situs tersebut juga terdapat pengakuan sang wanita bahwa ia bersumpah belum pernah bertemu dan berkenalan dengan laki-laki tersebut selama ini.

Anehnya, hal yang sama juga terjadi pada pasien lainnya yang berkonsultasi pada psikiater yang sama. Beberapa pasien mengaku telah dihampiri oleh wajah laki-laki dalam sketsa tersebut sebelum mereka berkonsultasi dengan psikiater tersebut.

Kini, situs thisman.org berhasil menarik banyak pengguna internet untuk mengunjungi situs tersebut. Meski ribuan orang di seluruh dunia mengaku pernah melihat wajah laki-laki tersebut namun banyak juga orang yang menganggap kisah tersebut hanya hoax. (srn)
Read more
0

BUAT DEN2


Garena Hack v3.3 | Warcraft 1.24b Maphack

The New Garena Hack 3.3 is released by GarenaHack-er, this version has built in Custom Kick, DiabolicWarcraft 3 Toolkit and Warcraft 1.24b maphack. You can use this Garena Hack with any Garena update. There are no MEGA Exp in this Garena Hack, even the original one doesn't have it. Read the guide and download the Garena Hack v3.3 with Warcraft 1.24b maphack.
Step by Step Guide (for noobs):

• Download GarenaHack_4.04_v3.exe from the link above.

• Install it in your Garena Folder.

• After installing run "GarenaHack" from Desktop. (see icon imge on right)

• A pop-up will appear, just click "YES"



• Now click, "Start Garena Hack v3.3"

http://i27.tinypic.com/2u55f1w.jpg

• Garena Hack window will pop-up.



• Now click "Start Garena Client - MapHack 1.24b - Custom Kick"

http://i29.tinypic.com/33zdzpd.jpg

• A pop-up window will appear, click start..

http://i25.tinypic.com/2nvgjsw.jpg

• Another pop-up will appear, but this time you know what to do ^^.

http://i28.tinypic.com/20keruu.jpg


NOTES:
• Run Garena hack by following the steps above, stricly
• GarenaHack.exe and Garena.exe must not be in same directory (it must be in a sub-directory), if you see this, delete the folder, and reinstall Garena & Garenahack.
• There is no MegaEXP in this hack.
• There is no virus in this hack, if your antivirus say anything, just disable it.
• If any Garena update comes, * Update it normally but after the update, when the Garena client is started automatically again, close it, and the click "Start Garena" again from the GarenaHack. If you don't do this probably nothing will happen. But it's best if you do this.
Read more
0

Saat ini T-Mobile membuat plans terbaru yang tersedia untuk para pelanggannya. Dua set plans yang keduanya menawarkan unlimited T-Mobile ke T-Mobile calling serta malam dan akhir pekan tanpa batas.
Plans “More Plus” ditawarkan tanpa kontrak dan mulai dengan unlimited talking sebesar 50 USD atau sekitar 500 ribu rupiah, unlimited talking plus messaging sebesar 60 USD atau sekitar 600 ribu rupiah, dan unlimited talking, messaging dan web sebesar 80 USD atau sekitar 800 ribu rupiah. Pelanggan dapat memilih untuk dial paket plans yang lebih murah dari 1000 menit (diantaranya 40 USD atau sekitar 400 ribu rupiah, 50 USD atau sekitar 500 ribu rupiah, 70 USD atau sekitar 700 ribu rupiah) atau bahkan paket yang lebih murah dengan 500 menit (30 USD atau sekitar 300 ribu rupiah, 40 USD atau sekitar 400 ribu rupiah, 60 USD atau sekitar 600 ribu rupiah).
Kerabat plans “More Plus” juga tersedia. Set plans “More Plus” berfokus pada penyediaan talking plans tanpa teks dan data yang disertakan. Unlimited Talk Plans berbiaya 60 USD atau sekitar 600 ribu rupiah dan menawarkan unlimited talking. 1000 Talk yang menawarkan 1000 menit sebesar 50 USD atau sekitar 500 ribu rupiah, dan Bahkan Lebih 500 Talk yang menawarkan 500 menit sebesar 40 USD atau sekitar 400 ribu rupiah. Kerabat plans tersebut juga telah tersedia


Read more
1

TUGAS IPS





KONFLIK:
MASALAH, FUNGSI DAN PENGELOLAANNYA



Konflik! Sekali lagi konflik! Apakah itu? Apakah yang disebut ‘konflik’ itu? Apakah ‘konflik’ itu harus dipandang dan dinilai sebagai masalah yang apabila dibiarkan saja akan mengancam sistem kehidupan dan kelestariannya? Ataukah sesungguhnya ia itu harus dikatakan punya fungsi untuk mendinamisasi sistem kehidupan, yang oleh sebab itu harus dijaga tetap ada?


Definisi ‘Konflik’: Antara Fungsi dan Disfungsi

Konflik’ berasal mula dari kata asing conflict yang pada gilirannya berasal dari kata confligere < com (yang berarti ‘bersama’ atau ‘bersaling-silang’) + fligere (yang berarti ‘tubruk’ atau ‘bentur’). Didefinisikan secara bebas dari arti harafiahnya itu, ‘konflik’ adalah ‘perbenturan’ antara dua pihak yang tengah berjumpa dan bersilang jalan pada suatu titik kejadian, yang berujung pada terjadinya benturan. Komflik itu pada umumnya didefinisikan sebagai suatu periatiwa yang timbul karena adanya niay-niat bersengaja antara pihak-pihak yang berkonflik itu. Dalam peristiwa seperti ini, konflik akan merupakan suatu pertumbukan antara dua atau lebih dari dua pihak, yang masong-masing mencoba menyingkirkan pihak lawannya dari arena kehidupan bersama ini, atau setidak-tidaknya menaklukkannya dan mendegradasikan lawannya itu ke posisi yang lebih tersubordinasi.
Konflik itu bisa bersifat laten alias terpendam dan/atau “tertidur”, tetapi bisa pula bersifat manifes alias terbuka. Konflik bisa pula bermula dari perbedaan kepentingan yang materiil-ekonomik dan yang serba fisikal itu, akan tetapi bisa pula bermula dari perbendaan dan pertentangan kepentingan ideologi atau asas moral yang serba simbolik. Apapun wujudnya, konflik itu selalu merefleksikan tidak adanya toleransi atas eksistensi pihak lain, suatu intoleransi yang timbul hanya karena adanya perbedaan -- dan bahkan pertentangan --.kepentingan dan/atau paham dengan pihak lain itu. Tiadanya toleransi seperti itu mungkin saja cuma bermula dari rasa cemburu dan curiga, akan tetapi yang pada akhirnya akan berujung pada timbulnya rasa khawatir akan terancamnya eksistensi atau posisinya yang selama ini dominan.
Dalam kehidupan komunitas lokal yang eksklusif, dengan sifat hubungannya yang serba tatap muka dan mempribadi, di mana setiap warga sama-sama memiliki memori kolektif yang serupa, konflik yang manifes dalam bentuk bersilang selisih pendapat, apalagi yang sampai bersiterus menjadi benturan dan bertumbuk fisik, amatlah dikhawatirkan “akan menggangu stabilitas” dan merusak suasana rukun yang berasaskan prinsip “seia-sekata” serta semangat berbagi atas dasar prinsip “berat sama dipikul, ringan sama dijinjing”. Kalaupun dalam masyarakat seperti ini telah mengenal pola stratifikasi yang membedakan posisi hierarkik antar-warga, askripsi-askripsi dalam hal penetapan posisi warga menurut kelas atau kasta masing-masing itupun umumnya telah diterima bersama secara hegemonik sebagai sesuatu yang kodrati. Bantahan terhadap tradisi yang hegemonik seperti ini hanya akan berakibat dakwaan telah terjadinya bid’ah yang akan menggoncangkan sistem kehidupan yang telah mapan.
Akan tetapi, dalam kehidupan yang telah mulai berubah menuju ke wujudnya yang serba terbuka, disebabkan oleh berbagai invensi dan inovasi teknologik dalam bidang transportasi dan komunikasi, konservatisme dan kolektivisasi pendapat -- sebagaimana tersimak dalam komunitas-komunitas lokal yang eksklusif dan tertutup seperti itu -- mulailah menemui cabarannya. Bukan prinsip “seia dan sekata dan saiyeg saekapraya” itu yang jadi andalan, melainkan prinsip individualisasi pendapat dan ekspresi kreatif itulah yang mesti menjadi andalan kehidupan yang progresif. Perbedaan pendapat adalah hak, dan toleransi atas perbedaan pendapat akan berujung terjadinya kemajuan dalam peradaban manusia.
Di sini kehidupan manusia mulai dikonstruksi dalam modelnya yang baru sebagai suatu kancah keragaman yang – sekalipun bermula dari merebaknya silang pendapat dan perbedaan pilihan antar-warga – justru akan memperkaya warisan budaya suatu bangsa, atas dasar keyakinan bahwa “perbedaan itu adalah rahmat”. Di sini kebenaran bukan lagi berasal dari paringan para mufti, melainkan bermula dari dialektika tesis versus antitesis yang melahirkan sintesis alias tesis baru. Paradigma baru disiarkan, bahwa dari perbedaan paham akan dilahirkanlah kebenaran. Du choc des opinions jaillit la verite, seperti yang ditulis Dr Mohammad Hatta dalam salah satu pengantar bukunya.


Konflik Dan Fungsinya Dalam Kehidupan Yang Berprinsip Demokrasi

Harus diakui bahwa setiap konflik itu, lebih-lebih manakala manifes dalam bentuk benturan fisik, tak pelak akan menimbulkan goncangan, yang mungkin hanya berskala kecil saja akan tetapi tak muhal bisa pula berskala besar. Goncangan inilah, sekalipun berskala kecil-kecil saja, apalagi kalau berskala besar, biasa dikhawatirkan akan mengancam tegaknya sendi-sendi kehidupan. Dapatlah dimengerti apabila komunitas-komunitas lokal yang ekslusif dan berprinsip “seia sekata” itu akan amat terganggu dan akan merasakan goncangan oleh terjadinya perbedaan paham yang dikhawatirkan akan melahirkan berbagai jurus bid.ah.
Dapatlah dimengerti mengapa dalam kehidupan suku-suku dan sekte-sekte yang eksklusif ini silang selisih dan pertentangan fisik tidak sekali-kali bisa ditenggang, dan harus segera diatasi dengan berbagai langkah, mulai dari yang mengarah ke pemulihan hubungan (dalam rupa “bermaaf-maafan”) sampaipun ke pengucilan dan pengusiran atau bahkan juga bisa pematian (sebagai tindak penghukuman terhadap mereka yang durhaka atau murtad). Kenyataannya sungguh berbeda dengan apa yang tersimak dalam kehidupan bermasyarakat yang telah lebih terbuka, baik pada tataran nasional yang antar-suku/sekte maupun pada tataran global yang antar-bangsa. Dalam kehidupan ini, walaupun tak hendak ditanggapi sebagai peristiwa yang nyaman, akan tetapi dalam kehidupan yang telah terbuka -- dengan kesediaan untuk menerima berbagai perubahan -- ini apa yang disebut goncangan itu tetap saja dirasakan dan dirasionalisasi sebagai sesuatu yang perlu, sine qua non.
Dalam kehidupan industrial yang berparadigma the sovereignty of the individuals, dengan mobilitas individu yang tinggi, untuk melintasi berbagai perbatasan teritori yang serba fisik ataupun perbatasan budaya yang serba simbolik, setiap perbedaan pilihan individu, yang akan mengundang konflik dan berbagai kritik yang mengguncang, akan disambut dengan toleransi yang relatif tinggi. Perbedaan pilihan paham dianggap sebagai obat mujarab untuk mengatasi kebekuan dan kebekuan yang konservatif, yang alih-alih bersifat disfungsional justru dipandang amat fungsional untuk mendinamisasi setiap ide dan ideologi atau ajaran yang telah terlanjur mapan. Konflik disambut baik sebagai suatu pilihan manusia yang fungsional dalam kehidupannya, asal konflik itu bisa dikelola dengan agar tak meruyak di luar kontrol. Dikatakan secara analogik, konflik itu bagaikan api dalam kehidupan manusia, yang berpotensi merusak namun sungguh diperlukan dalam kehidupan manusia yang beradab, asal saja tak dibiarkan berkobar liar di luar kontrol. Bagaikan api yang harus dikontrol dalam tungku agar berguna, demikian juga konflik-konflik agar fungsional harus dikontrol lewat berbagai cara.
Dalam kehidupan yang tak lagi tersekat-sekat pagar eksklusivisme yang kedap, ialah ketika konteks yang dinamik merupakan pengalaman hidup sehari-hari yang secara serta merta telah meminggirkan gambaran yang serba seragam dan selaras, setiap warga (demi survivalnya!) mau tak mau mesti belajar menerima dan beradaptasi pada realitas lingkungannya yang kontekstual, dan tidak lagi cuma bisa bersikukuh pada ajaran-ajarannya yang serba tekstual. Setiap warga harus belajar bersikap altruistik, dan tidak lagi egosentrik, untuk merasa berkewajiban menghargai hak-hak orang lain yang mempunyai pendapat yang berbeda. Dalam kehidupan seperi itu orang harus belajar menyelesaikan persoalan atas dasar prinsip give and take. Menyadari bahwa dalam kehidupan yang terbuka itu konflik yang terjadi antar-puak yang masing-masing mempunyai latar kepentingan dan/atau paham yang berbeda-beda., orangpun mesti mengembangkan seni dan mekanisme mengelola konflik. Yang penting ialah, bahwa terjadinya konflik tetap dimungkinkan, asal dalam batas-batas suatu ruang gelanggang kebebasan tertentu, tanpa menimbulkan cedera yang serius, yang alih-alih demikian justru akan menyebabkan para pihak yang tengah berhadapan itu berkesempatan untuk saling waspada dan untuk mengerahkan seluruh potensinya.


Mengontrol Dan Mengelola Konflik

Penyelesaian persoalan dengan pemaksaan sepihak oleh pihak yang merasa lebih kuat, apalagi apabila di sini digunakan tindakan kekerasan fisik, bukanlah cara yang demokratik dan beradab. Inilah yang dinamakan “main hakim sendiri”, yang hanya menyebabkan terjadinya bentrokan yang destruktif. Cara yang lebih demokratik demi tercegahnya perpecahan, dan penindasan atas yang lemah oleh yang lebih kuat, adalah cara penyelesaian yang berangkat dari niat untuk take a little and give a little, didasari itikat baik untuk berkompromi. Musyawarah untuk mupakat, yang ditempuh dan dicapai lewat negosiasi atau mediasi, atau lewat proses yudisial dengan merujuk ke kaidah perundang-undangan yang telah disepakati pada tingkat nasional, adalah cara yang baik pula untuk mentoleransi terjadinya konflik, namun konflik yang tetap dapat dikontrol dan diatasi lewat mekanisme yang akan mencegah terjadinya akibat yang merugikan kelestarian kehidupan yang tenteram.
Apapun juga prosedur dan mekanisme yang dibangun untuk mengantisipasi dan mengatasi konflik, dan betapapun efektifnya berdasarkan rancangannya, semua itu akan sia-sia saja manakala para warga tidak hendak mentransformasi dirinya menjadi insan-insan yang berorientasi inklusivisme. Berkepribadian sebagai eksklusivis, warga tidak hendak menyatukan dirinya ke puak lain, bahkan, alih-alih demikian, ia besikap konfrontatif dengan puak lain. Bersikap konfrontatif, ujung akhir penyelesaian konflik yang dibayangkan hanyalah “menang atau kalah”, dan bahwa the winner will takes all serta pula bahwa to the winner the spoil. Matinya yang kalah akan menjadi rotinya sang pemenang, iemands dood, iemands brood. Apabila konflik yang terjadi berlangsung pada model yang demikian ini, yang tak muhal bisa terjadi juga dalam masyarakat yang demokratik, akibat yang serius mestilah diredam atau dilokalisasi; ialah dicegah untuk menjadi terbatas hanya berkenaan dengan pihak-pihak yang berselisih saja, yang “pertarungannya” dan “perampasan harta kemenangan” akan diatur berdasarkan aturan-aturan permainan yang telah ditetapkan bersama (misalnya aturan perundang-undangan) yang telah dimengerti dan disosialisasikan.
Maka, dalam masyarakat demokratik, anak-anak bangsa lebih sering dilatih untuk bisa berkonflik dengan adab yang baik, bersaing keras atas dasar aturan permainan yang disepakati bersama. Semangat inklusivisme mesti dipegang teguh, dengan mengalahkan lawan tanpa mencederai lawan (menang tanpa ngasorake), dengan menundukkan lawan tanpa membangkitkan rasa dendam di pihak lawan. Bukan barang kebetulan kalau model pendidikan anak-anak bangsa di negeri-negeri demokratik itu justru pendidikan untuk bertarung dengans semangat inklusivisme seperti itu. Olah raga yang kompetitif untuk memperebutkan kemenangan yang dilimpahi kehormatan, sebahagian malah dengan memperbanyak body contacts yang tak hanya qakan menguji kekuatan badan akan tetapi juga kekuatan mengontrol emosi dan sportivitas untuk membangun apresiasi pada perlawanan lawan, adalah bagian dari pendidikan masyarakat-masyarakat demokratik.


Epilog

Memperbincangkan ihwal konflik yang terjadi dan tengah kita amati sehari-hari setakat ini di Jawa Timur, assessments apakah yang dapat kita buat dan jelaskan berdasarkan model konseptual-teoretik di muka itu. Adakah Jawa Timur ini – sekalipun sudah berformat dan berskala propinsi – masih harus kita bilangkan sebagai kumpulan masyarakat lokal yang eksklusif, yang tak sedikitpun terjamah ide inklusivisme? Adakah dengan demikian warga daerah Jawa Timur ini sebetulnya masih dikuasai orientasi eksklusivisme pra-demokratik, yang oleh sebab itu menampilkan diri sebagai sosok-sosok yang tidak akan bisa menenggang perbedaan, untuk memandang perbedaan itu adalah sumber segala konflik? Nota bene konflik-konflik ini harus dibilangkan sebagai konflik yang mesti diselesaikan dengan strategi ‘kalah-memang’, dan upaya agar memang harus diupayakan apapun caranya, karena sang pemenang akan memperoleh semuanya, tanpa perlu menyisakan apapun (tak juga kehormatan dan penghormatan!) untuk yang tengah kebetulan kalah, tak peduli apapun dendam mereka itu? Adakah kehidupan yang secara ekonomik telah terbuka, namun diwawas dari optik sosial dan kultural masuh jauh dari prinsip keterbukaan? Adakah semua itu pratanda bahwa demokrasi di propinsi Jawa Timur ini masih jauh dari kenyataan< dan baru ada dalam impian, slogan dan retorika para elit?


KELOMPOK SAGA LEGENDS:
- I GUSTI BAGUS
- ANGGA JUDISTIA
- DANISWARA RADITYA
- FAISAL ADAM
- TEUKU MOHAMMAD
- PONCO KARYONO





















Sumber:http://jeniusly.blogspot.com


Read more
 

Friends