/*---------------- Beautiful Slide Out Navigation -------------------------------*/ .headerfixed { width:600px; height:56px; position:absolute; top:50%; left:10px; background:#fff url(title.png) no-repeat top left; } ul#navixed { position: fixed; margin: 0px; padding: 0px; top: 0px; right: 10px; list-style: none; z-index:999999; width:721px; } ul#navixed li { width: 103px; display:inline; float:left; } ul#navixed li a { display: block; float:left; margin-top: -2px; width: 100px; height: 25px; background-color:#000; background-repeat:no-repeat; background-position:50% 10px; border:1px solid #BDDCEF; -moz-border-radius:0px 0px 10px 10px; -webkit-border-bottom-right-radius: 10px; -webkit-border-bottom-left-radius: 10px; -khtml-border-bottom-right-radius: 10px; -khtml-border-bottom-left-radius: 10px; text-decoration:none; text-align:center; padding-top:80px; opacity: 0.7; filter:progid:DXImageTransform.Microsoft.Alpha(opacity=70); } ul#navixed li a:hover{ background-color:#000; } ul#navixed li a span{ letter-spacing:2px; font-size:11px; color:#FFF; } ul#navixed .home a{ background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjrt5a1MI8P0Wf_3HpgWLax9ps9L2f8UC341MiCuzqyrnTN2Dan4jTj8P3-E-QS3XcBD0CAh191t7l37QX01UMbVF6OzluGSxkcORcF8xt0Mee-OrVbsJFGnVTPO4LuQ5W2uYok_uQbOb0/s1600/home.png); } ul#navixed .about a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzEUyJD3t3XPYOoUua9X1UNlKK3Oh9DecXk9iQ0Ewh7Dd_XKVmC8sICT5XbBsmqr4lMmYfNDiSW91UaxDHOXnzUr3AO-hyaG_uTW3LLWNffANNVehXjbWA1x9D99jSbFOvbNgMG0CwtXY/s1600/id_card.png); } ul#navixed .search a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiiUhgfqYKsAIqs30RlJPnSHh0eNc5x3U2DWQXSc9Op5cD5H40-Go8T_WNX_SVg9frdNpFj1EQ_YUyFRW-qn1ln-4mTpktSnMIv_8J2RF7YpVaZKR-hdpcZabpLOde5JzH0lhG3YrQ95qo/s1600/search.png); } ul#navixed .podcasts a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEggdAunLPQOtwXhxeAuNkzdmFnSlKV392l3CmC3LupPvp2bFue9iMthpIXMrCSw4rQTJZEeTV4x97yF8bYVoX5mSJy8TRnuEoIx6iWFi124cAtu-yyJf6kNku6Fm8pe78HN5gD8ocB_XR0/s1600/ipod.png); } ul#navixed .rssfeed a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhNPrp86v4HEb-G1WcnyY-p2Pq0IJy_bZFgHVL4T9a8wH_fcNyIgahL3BrEu7r4hS5m0Le5j9LZydwlz-J3z95DVh7IuQuvyPjHE3Ydb_JvtypV1C0pALhc2MY-rFsXnG2dmD1cKLl8pMc/s1600/rss.png); } ul#navixed .photos a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjNuqUKHqLoYzfCBZP4hr6zikH2D599UnUZft2Wf1HWQLQnW1YCuvDvbv1z1vv8S0k-pj_xr6Kt1XbNZBnwfQ2DJDHLuekdROrhNXhyphenhyphenz83gTJkM01CqBhM_tALz9niR-G5JRhPpTKRWrkY/s1600/camera.png); } ul#navixed .contact a { background-image: url(https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhbyx0ypgvJBHKI-UL513ShmVSnMLP3JvRBwNlIC2hItc7uOdYKePsFC1J7ijIrNd8vwnnfcmU4cZHtGat-byWWUrA6AIthdSrQU5jr6RSL32GcvKPH9sr4tIxVGLo531NqTS5x-T7yQII/s1600/mail.png); -->

Sabtu, 24 Desember 2011

Paypal Checker

Langsung Aja yah ndag usah panjang lebar,,hehe
Pertama nubie ijin bergabung di chibi Cyber Bigsmile

Sekalian mau bantu2 share ne Paypal Checker Kali aja ada yang butuh buat nyari $$

ne SS nya [Image: p5a4anvs.jpg]

dan nanti kita dapet hasilnya kayak gini


Quote:Username: xxxxxxx
Password: xxxxxxxx
Name: xxxxxxx
Primary E-mail: xxxxxxxxxx
Address: xxxxxxxxxxxxxxxxxxxx
Phone Numbers: xxxxxxxx
Paypal Balance: $100.00 USD
Balance U.S.: $100.00 USD
Credit card: Yes | Last 3 numbers: 3442 | Exp date: 3/2014 | Card type: Discover (Confirmed)
Bank accounts: + (Confirmed)
Account type: Personal
Status: Unverified
Last log in: November xx, 2011 7:38 AM PST
Country: us

Check date: 9:30:36 xx.02.2011
Socks: 11111111:1080


ne Link Paypal Checker nya klo link nya broken cari aja yang lain yah Coz Link dapet dri tetangga Death


Link Download

Selasa, 20 Desember 2011

Cara Hack Facebook | Password Facebook


Sebenarnya banyak sekali Cara Hack Facebook atau Cara Hack Password Facebook, kali ini ada 3 cara Hack yang akan saya coba share untuk sahabat blog dofollow, Semoga tips dibawah ini bermanfaat ya.

Berikut ini adalah 3 Cara hack Facebook terbaru:
- Menggunakan FacebooZ
- Menggunakan Keylogger
- Menggunakan Social Attack

- Menggunakan FacebooZ
Hack facebook menggunakan FacebooZ adalah cara hack facebook yang cukup rumit , untuk cara hack facebook menggunakan FacebooZ , anda harus mempunyai program internet berupa software Java dari Sun Microsystem dan Framework minimal edisi 2.0 , bila di komputer anda tidak terpasang software ini , cobalah untuk melakukan cara hack facebook menggunakan FacebooZ ini di warnet , bila masih tidak ada fasilitas java dan Frameworknya , maka ikuti langkah langkah yang ada di bawah ini untuk cara hack facebook menggunakan FacebooZ.

Untuk Java :

1. Buka Alamat Web http://jdl.sun.com/webapps/getjava/BrowserRedirect?locale=en&host=www.java.com:80

2. Download Penginstall Java Tersebut ke Komputer anda , tetapi bila anda menemukan tulisan seperti di bawah ini , berarti anda tidak perlu menginstallnya lagi:

Verifying Java Version
Congratulations!
You have the recommended Java installed (Version - Update --).

If you want to download Java for another computer or Operating System, see all Java downloads here.

To find out if Java is working on your system please visit:
Test your Java Virtual Machine (JVM)

3. Install Program Java tersebut di komputer anda.

Untuk FrameWork :

1. Buka Alamat Web ,http://www.microsoft.com/downloads/en/confirmation.aspx?familyId=0856eacb-4362-4b0d-8edd-aab15c5e04f5&displayLang=en

2. Download FrameWork

3. Install program tersebut di komputer anda

Setelah mempersiapkan semua persiapan tadi , saatnya untuk ngopi menjalankan cara hack facebook menggunakan :D FacebooZ. Untuk menggunakan FacebooZ , silahkan ikuti langkah langkah di bawah ini.

1. Download Facebook di

http://www.ziddu.com/download/6202817/Groundfacebook.rar.html
dan
http://www.ziddu.com/download/6202880/Document1.pdf.html

2. Gunakan FacebooZ dengan bijak mengextract file zip tersebut , kalau anda belum punya WinZip silahkan cari di google dengan kata kunci "WinZip gratis atau Free WinZip" .Maaf untuk link untuk download WinZip ini tidak disediakan berhubung saya capek :D

3. Klik File yang bernama facebooZ.jar, kalau sudah memenuhi 2 syarat penggunaan cara hack facebook menggunakan facebooZ , lihat di atas

4. Maka akan tampil program FacebooZ , lalu anda kira kira sendiri, buka notepad , diisikan dengan kata kunci dari kamus indonesia-inggris dan data data si korban , misalkan di notepad diisikan tanggal lahir , alamat , hobi dan lain lain , lihat saja tulisan di bawah ini.

17 Agustus 1945 (merdeka !)
Jalan Di Hack Nomor 666 , Perumahan Nge Hack Gile Ajib !
Mancing,Hack Orang,Nungging Jangan Ditiru , Bahaya !

Makanan
Minuman
Berlari
Bekerja
Bermain
Eating
Drinking
Running
Playing

Lalu save dengan nama password.txt

5. Tunggu Hasilnya , hasilnya agak lama tapi cobalah untuk bersabar dengan cara hack facebook yang satu ini :D

- Menggunakan Keylogger
Cara hack facebook yang satu ini juga termasuk sulit dalam pengoperasiannya tapi cara hack facebook ini sangat efektif dan dapat memberikan anda banyak password selain password facebook , untuk menjalankan cara hack facebook ini langsung saja ikuti langkah langkah di bawah ini :

Download Perfect Keylogger di blazingtools.com .Perfect keylogger bisa berjalan pada Windows 95, NT4, 98, Me, 2000, XP, Server 2003/2008, Vista. Serta internet Explorer 5.0 atau yang terbaru.

Untuk membuktikan kehebatan perfect keylogger, berikut ini langkah-langkahnya :

1. Jalankan file setupnya

2. Ketika dalam proses instalasi anda akan diminta memasukan nama panggilan untuk perfect keylogger, ini juga kelebihan perfect keylogger. Dengan begini maka perfect keylogger lebih dapat tersamarkan keberadaanya.

3. Setelah itu anda diminta untuk menentukan keberadaan instalasi program perfect keylogger ini, apabila anda menaruh di tempat-tempat yang lebih dalam di folder WINDOWS maka ini juga dapat menghindari perfect keylogger ketahuan. Dan dalam bagian proses instalasi ini terdapat jenis instalasi perfect keylogger, apakah anda ingin menginstall secara regular atau stealth. Apabila anda menginstall Stealth maka yang akan di install hanya mesin programnya saja tanpa file Help dan Uninstaller.

4. Karena softwae ini adalah versi trial, jadi hanya berlaku 5 hari saja. Untuk bisa menggunakan dalam jangka waktu panjang, anda harus membeli serial numbernya. Meski demikian, semua fitur dalam versi trial ini sudah terbuka dan cukup untuk membuktikan kecanggihannya.

5. Klik Continue Evaluation untuk melanjutkan dengan Demo version ini. Lalu akan terbuka programnya. Untuk melihat properti dan settingan dari keylogger ini anda dapat lihat di pojok kanan bawah monitor anda.

6. Klik kanan logo tersebut dan akan muncul pop up menu dari perfect keylogger. Pilih menu Option untuk melihat dan men-setting keylogger-nya.

7. Pertama-tama kita set terlebih dahulu Hotkeys untuk memanggil Perfect Keylogger, secara default kombinasi tombol Ctrl+Alt+L dipakai untuk memanggil Perfect Keylogger. Untuk lebih aman anda atur sendiri kombinsai tombol tersebut. Lalu setting Invisibility untuk mengatur kesamaran keylogger.

8. Lalu kita lihat menu Logging, disini dapat anda set objek/hal apa saja yang anda ingin rekam dalam keylogger ini. Lalu anda dapat menset password keylogger ini supaya tidak ada orang lain yang dapat mengakses keylogger ini selain anda.

9. Hasil logging terhadap hentakan keyboard dapat dilihat dengan akses pop up menu tadi dalam jendela Log Viewer.

10. Lalu di dalam menu Screenshots, anda dapat menset settingan Perfect Keylogger untuk merekam screenshot komputer korban. Disini dapat di setting waktu, kualitas gambar, ukuran gambar dan screenshots ketika adanya hentakan pada tombol mouse.

11. Di menu E-mail, anda dapat mengatur laporan log Perfect Keylogger untuk dikirimkan ke email anda. Disini anda dapat men-set waktu pengiriman, log apa saja yang akan dikirim, besar limit file dan lainnya.

12. Dalam tab Delivery anda diharuskan mengisi form yang disediakan sebagai syarat dalam pengiriman file ke email anda. Perfect Keylogger hanya bisa mengirim file ke email yang memiliki smtp dan fasilitas POP3 jadi hotmail dan yahoo tidak bisa digunakan. Untuk lebih mudahnya, sebaiknya gunakan email telkomnet atau plasa karena setting pop3 dan smtp untuk keduanya sangat mudah. Pada kotak isian smtp, isilah dengan “smtp.telkom.net” tanpa tanda kutip.

13. FTP akses pun perlu apabila port 80 ataupun 25 ditutup, supaya jaga-jaga file anda tidak terkirim. Di tab Delivery anda harus menset alamat FTP dan user password maupun direktori FTP tersebut.

14. Remote Installation. Menu ini adalah keunggulan lainnya dari Perfect Keylogger, karena Perfect Keylogger akan membentuk sebuah executable file yang digabungkan dengan file apapun. Jadi lebih mirip trojan yang dibungkus file gambar. Perlu diingatkan file remote executable yang telah terbentuk tadi terbentuk dengan settingan Perfect Keylogger anda pada awal tadi.

15. Ketika anda masuk ke menu dimana anda diminta untuk memilih sebuah file untuk di kombinasikan dengan Perfect Keylogger remote exe.anda dapat men-set juga tanggal uninstalisasi apabila anda ingin menghilangkan keylogger tersebut di komputer korban pada waktu tertentu. Untuk kombinasi file lebih baik menggunakan gambar agar korban tidak curiga. Dan isikan juga lokasi folder instalasi keylogger di komputer korban nantinya.

16. File remote pun terbentuk. Silahkan tes remote file tadi. Pengetesan sebaiknya dilakuan pada Vmware ataupun Virtual PC agar anda tidak menjadi korban. Perlu diingatkan file remote executable yang telah terbentuk tadi terbentuk dengan settingan Perfect Keylogger anda pada awal tadi.

17. Perfect Keylogger tidak terdeteksi Remove program dan Window Task Manager. Ini berarti Perfect Keylogger benar-benar tidak terdeteksi dan patut dikatakan PERFECT.

Jika Perfect Keylogger bekerja dengan baik, semua aktifitas user di komputer tersebut akan terpantu dengan baik termasuk password emailnya. Lebih celakanya lagi, jik auser tersebut melakukan transaksi jual beli online menggunakan kartu kredit atau e-banking. Maka semuanya akan terpantau.

- Menggunakan Social Attack
Cara hack facebook yang ini paling sederhana dan mudah dilakukan semua orang , dengan bermodalkan keakraban , anda bisa mengatahui password orang tersebut dengan memintanya saja. Untuk itu anda harus mempunyai status sosial yang agak tinggi supaya anda bisa mendapatkan password dengan social attack.

Jumat, 09 Desember 2011

Download Free Hacking Software

Download Free Hacking Software

Free hacking software and ebook

Overview

Written by experts and specialist in security industry, this thorough hacking software and e-book tool is free to download and can help you to hack into any Facebook password or hack Email password.
A description and analysis of the vulnerabilities caused by programming errors in Web applications, this book is written both the attacker's and security specialist's perspective. Covered is detecting, investigating, exploiting and eliminating vulnerabilities in Web applications as well as errors such as PHP source code injection, SQL injection, and XSS.

Download for free:

This is just free hacking software and ebook.
Scroll down for download link.
The most common vulnerabilities in PHP and Perl scripts and methods of exploiting these weaknesses are described, information on writing intersite scripts and secure systems for the hosted sites, creating secure authorization systems, and bypassing authorization. Uncovered is how attackers can benefit from the hosted target and why an apparently normal-working application might be vulnerable.
This book is about vulnerabilities in Web applications, that is, scripts and programs running on a server and available using HyperText Transfer Protocol (HTTP). I have tried to give you the most comprehensive information about common mistakes made by inexperienced Web programmers. Hackers can exploit these mistakes to obtain access to a system, gain higher privileges in it, or both.
Internet security is a vast topic. It would be impossible to cover it in one book.
This book is only about Web applications, and it doesn't touch the installation and configuration of server software, the use of firewalls and antiviruses, vulnerabilities in executable files, and other issues that relate to preventing hackers from obtaining privileges on a server without authentication. Therefore, this book is for Web programmers rather than system administrators responsible for the security of a server.
I demonstrate that improper Web programming results in vulnerable Web applications that can become the weakest components in server protection. "Holes" in these components can allow a hacker to bypass a complicated protection and obtain privileges on the server to investigate the server from the inside.
By protection I mean two types of protection: against changes to information and against unauthorized access to information.
Imagine a small Web site that contains only static data. You could say that the owner of this site has nothing to hide. There are no passwords or access rights. According to HTTP, the server sends data to a client without processing.
Leakage of information about the files located on the site or the server wouldn't be crucial. Even if an attacker accessed the files using File Transfer Protocol (FTP), rather than HTTP, he or she wouldn't benefit from it.
In this situation, the ability of an unauthorized user to change information is more dangerous than that person's ability to access it because the server doesn't store private data. The only exception might be directories protected with a password using the Web server tools.
Now imagine a more complicated system such as an e-shop. Server scripts are accessing a database that stores private data about clients, suppliers, and so on. In addition, this database can store confidential information such as users' credit card numbers.
Disclosure of the source code of the server scripts would also be dangerous. These scripts are likely to contain information sufficient for access to the database, that is, the login and the password. Even if they aren't stored unencrypted, the attacker would be able to disclose them. The source code of the scripts could be analyzed for vulnerabilities that would allow the attacker to obtain high privileges and control the server.
Therefore, leakage of information from this site would be more dangerous than from the static site. A hacker who has found a hole in this system is unlikely to change data in it. Rather, he or she would try to remain unnoticed and obtain commercial secrets to benefit from them.
So, the attacker would first decide whether he or she wants to change information on a server (deface the server, replenish his or her personal account, destroy a database, etc.) or collect information (dump the database, copy system files, etc.).
In any case, the attacker's goal is to obtain as much information about the server as possible and to obtain privileges on it.
A Web programmer should understand, against which type of attack he or she should protect the system. In most cases, the programmer has to protect the data both from changes and from theft.
You, the programmer, should also be aware that a hacker can use holes in Web applications to gain control over the server. You shouldn't neglect protection even if the information on the server isn't valuable and its leakage or compromising wouldn't do harm. Be aware that a hacker's goal can be to control the server to use its computational resources. For example, a server can be used as a relay computer to send spam, scan vulnerabilities on other servers, or find passwords from hashes.
So, the main principle of Web programming is that you should always write Web applications protected as well as possible. This isn't difficult. I hope this book will teach you how to write protected applications and turn vulnerabilities to your advantage
Download link for free Facebook hacking software and ebook
You SHOULD download all parts of the hacking software ebook:
Download part 1 Download part 2
Then decompress all parts to get the hacking program.

Software Pricing

Software Pricing


Price in USD

$200
Bronze

$250
 Silver 

$300
  Gold  

$400
Platinum

Function 1: Hack Email Password
Function 2: Hack Instant Messenger, Hack MSN Live Chat, Hack Y!M View Archived Messages
Function 3: Hack Facebook, Hack MySpace, hack Social Networking Password
Hack 1 Email, 1 Facebook, 1 MySpace
Hack up to 3 passwords per function
Hack up to 7 passwords per function
Hack Unlimited Passwords
Hack Instant Messenger Password
Hack Cell Phone, SMS & MMS Password
Phone call, Cell Phone Interception
30 Day Money Back Guaranteed
24 hour guaranteed e-mail and
phone technical support
  Order Order Order Order

Download the Free Trial Version:




Download



Click on following links to watch our video demo





Software Flash Screen Shot






Software Screen Shot






Hack Facbeook Password Screen Shot






Hack Email Password Screen Shot






Hack Instant Messenger Screen Shot






Software About Screen Shot