72

CODE ACCECORIES WILD ONES

Senin, 25 Juni 2012

Accessory CodesEdit
Avatars.swf CodesEdit

    back_cherubwings_grey - Avenger Wings
    back_cherubwings_pink - Cherub Wings
    back_cherubwings_white - Cherub Wings
    bottom_blue - Pants
    bottom_brown - Pants
    bottom_green - Pants
    bottom_heartboxers_pink - Heart Boxers
    bottom_heartboxers_white - Heart Boxers
    bottom_overalls - Overalls
    bottom_purple - Pants
    bottom_red - Pants
    bottom_skirt1 - Skirt
    bottom_skirt2 - Skirt
    bottom_skirt3 - Skirt
    bottom_skirt4 - Skirt
    bottom_skirt5 - Skirt
    bottom_skirt6 - Skirt
    bottom_skirt7 - Skirt
    bottom_skull_black - Pants
    bottom_skull_grey - Pants
    bottom_star_blue - Pants
    bottom_star_red - Pants
    foot_sandal1 - Sandals
    foot_sandal2 - Sandals
    foot_sandal3 - Sandals
    foot_shoe1 - Sneakers
    foot_shoe2 - Sneakers
    foot_shoe3 - Sneakers
    foot_shoe4 - Sneakers
    foot_shoe5 - Sneakers
    foot_shoe6 - Sneakers
    foot_shoe7 - Sneakers
    foot_shoe8 - Sneakers
    foot_shoe9 - Sneakers
    hand_blades - Blades
    head_bandana1 - Bandana
    head_cigar - Cigar
    head_construction - Construction Hat
    head_cowboy - Cowboy Hat
    head_german_helmet - WWII Helmet
    head_hachimaki - Hachimaki
    head_hat1 - Hat
    head_jet_helmet - Pilot Helmet
    head_mustache - Mustache
    head_rdeerAntler2009 - Deer Antler
    head_rdeerRudolph2009 -
    head_santaBeard2009 - Santa Beard
    head_santaHat2009 - Santa Hat
    head_sombrero - Sombrero
    head_swat - SWAT Helmet
    top_body_armor - Body Armor
    top_dress1 - Dress
    top_dress2 - Dress
    top_dress3 - Dress
    top_fatigues - Tactical Vest
    top_gi_blue - Gi
    top_heart_beige - Heart Shirt
    top_heart_blood - Broken Heart Shirt
    top_heart_red - Heart Shirt
    top_leather_jacket - Leather Jacket
    top_playdom_black - Playdom Shirt
    top_playdom_blue - Playdom Shirt
    top_playdom_purple - Playdom Shirt
    top_playdom_red - Playdom Shirt
    top_playdom_white - Playdom Shirt
    top_playdom_yellow - Playdom Shirt
    top_poncho - Poncho
    top_sherrif - Sheriff Vest
    top_skull1_black - Shirt
    top_skull1_olive - Shirt
    top_skull1_red - Shirt
    top_skull2_blue - Shirt
    top_skull2_pink - Shirt
    top_skull2_white - Shirt
    top_skull_black - Shirt
    top_skull_white - Shirt
    top_spike_collar - Spike Collar
    top_star_blue - Shirt
    top_star_pink - Shirt
    top_striped_black - Striped Shirt
    top_striped_blue - Striped Shirt
    top_striped_orange - Striped Shirt
    top_striped_red - Striped Shirt
    top_tactical_vest_olive - Tectical Vest
    top_tank_olive - Tank Top

Accessories.swf CodesEdit

    back_cherubwings - Angelic Wings
    bottom_jersey24 - Shorts
    bottom_nerd - Nerd Pants
    flag_samurai - Samurai Flag
    foot_clown - Clown Shoes
    hand_foam_blue - Foam Hand
    head_helmet_cb0x - Biker Helmet
    head_helmet_an4o - Biker Helmet
    head_chief - Chief Headdress
    head_chieftain - Chieftain Hat
    head_clown - Clown Hair
    head_glasses1 - Nerd Glasses
    head_glasses2 - Glasses
    head_glasses3 - Nerd Glasses
    head_glasses4 - Rockstar Shades
    head_glasses5 - Rockstar Shades
    head_glasses6 - Groucho Glasses
    head_glasses7 - Aviator Shades
    head_goatee - Goatee
    head_greyhair - Uncle Sam Hair
    head_hat2 - Mounty/Explorer hat (Similar to Mounty hat but without the belt, is flatter and has different color)
    head_headband1 - Headband
    head_lampshade - Head Lampshade
    head_mask1 - Tiki Mask
    head_mohawk_red - Red Mohawk
    head_mohawk_yellow - Yellow Mohawk
    head_nacho - Head Nacho
    head_ninjaA_midnight - Shuriken Headband
    head_ninjaA_white - Shuriken Headband
    head_pharaoh - Pharaoh Headdress
    head_pirate - Pirate hat
    head_sam - Uncle Sam Hat
    head_samurai - Samurai Helmet
    head_whistle - Whistle
    head_wizard - Wizard Hat
    toga_headpiece_lbem - Laurel Wreath
    top_ankh - Rosary/Cross Necklace
    top_axe - Axe
    top_beads1 - Beads
    top_beads2 - Beads
    top_biker1 - Biker Coat
    top_biker2 - Biker Coat
    top_bowtie_red - Red Bowtie
    top_brazil_jersey - Brazil jersey
    top_charm - Tiki Necklace
    top_chieftain - Chieftain Top
    top_clock - Clock
    top_england_jersey - England Jersey
    top_fangs - Fangs
    top_flower - Flower
    top_fur - Fur Coat
    top_graduate_black - Graduate Shirt
    top_guitar - Guitar
    top_harness - Harness
    top_jersey24 - Bright Top
    top_loud - Tiki Shirt
    top_nerd - Nerd Shirt
    top_ninjaA_midnight - Ninjutsu Mesh
    top_ninjaA_white - Ninjutsu Mesh
    top_pharaoh - Pharaoh Top
    top_playdom_brown - Playdom Shirt
    top_playdom_green - Playdom Shirt
    top_portugal_jersey - Portugal Jersey
    top_sam - Uncle Sam Coat
    top_samurai - Samurai Armor
    top_sash - Red Sash
    top_skull3 - Skull Shirt
    top_spain_jersey - Spain Jersey
    top_sport1 - #1 Shirt
    top_suspenders - Suspenders
    top_tactical_vest_blue - Tactical Vest
    top_trench1 - Detective Shirt
    top_trench2 - Detective Shirt
    top_usa_jersey - USA Jersey
    top_wizard - Wizard Cloak

Accessories1.swf CodesEdit

    Afro - Afro
    AstroGloves - Astronaut Gloves
    AstroHat - Astronaut Helmet
    AstroShirt - Astronaut Shirt
    BoxingPants - Boxing Pants
    BrownVest - Brown Vest
    CastroBelt - Revolutionary Belt
    CastroHat - Revolutionary Hat
    CastroShirt - Revolutionary Shirt
    CastroShoes - Revolutionary Shoes
    ChefHat - Baker's Hat
    DevilHorns - Devil Horns
    DevilShirt - Devil's Shirt
    DragonClaws - Dragon Claws
    DragonShirt - Dragon Shirt
    FootballHelmet - Football Helmet
    FurHat - Fur Hat
    Geisha1 - Geisha Hair
    Geisha2 - Geisha Hair
    Geisha3 - Geisha Hair
    GeishaRobe - Kimono
    GoatHorn - Horns
    GreenFeet - Green Feet
    HeadPhones - Headphones
    IBelt - IBelt
    KnightBelt - Knight Belt
    KnightFoot - Knight Shoes
    KnightHat - Knight Helm
    KnightShirt - Knight Armor
    LionHair - Lion Hair
    MilitaryGoggles - Military Goggles
    MilitaryHat - Military Hat
    Militaryshirt - Military Shirt
    NewGeta - Wooden Shoes
    Skates - Skates
    SnowGloves - Snow Gloves
    SnowHat - Snow Hat
    SnowShirt - Snow Shirt
    SnowShoes - Snow Shoes
    SpaniardBelt - Spaniard Belt
    SpaniardHat - Spaniard Helm
    SpaniardShirt - Spaniard Shirt
    SportPants - Sports Pants
    SportShirt - Sports Shirt
    SpyGloves - Spy Gloves
    SpyHat - Spy Hat
    SpyShirt - Spy Shirt
    StudShirt - Studded Shirt
    Tattoo - Face Tattoo
    UniHorn - Unihorn
    hand_boxingglove - Boxing Gloves
    head_luchador - Luchador

Accesories2.swf CodesEdit

    BoxingBelt_h6f0 - Boxing Belt
    back_cherubwings_grey - Avenger Wings
    back_cherubwings_purple_0tkf - Cherub Wings
    back_featheredwings_b8r0 - Feathered Wings
    back_sachel - Sachel
    back_skeleton_wings_btj5 - Skeleton Wings
    bottom_aviator_pants_asji - Aviator Pants
    bottom_bakerspants_tki4 - Baker's Pants
    bottom_baseball_pants_e5a9 - Baseball Pants
    bottom_beachshorts_n5m0 - Beach Shorts
    bottom_disco_pants_l75d - Disco Pants
    bottom_doctors_pants_fd3d - Doctor's Pants
    bottom_egyptian_skirt_o1cb - Egyptian Skirt
    bottom_elf_pants_yv7p - Elf Pants
    bottom_firefighterpants_540w - Firefighter Pants
    bottom_fishingpants_m7iw - Fishing Pants
    bottom_gangsterpants_f9ea - Gangster Pants
    bottom_golfpants_ea59 - Golf Pants
    bottom_grass_skirt_729b - Grass Bottom
    bottom_hockey_bottom_6q5l - Hockey Pants
    bottom_kilt_113b - Kilt
    bottom_leprechaunpants_aci3 - Leprechaun Pants
    bottom_mardigras_tki4 - Mardi Gras Pants
    bottom_overalls1 - Overalls
    bottom_pilgrim_h1pp - Pilgrim Pants
    bottom_prisoner_6c4w - Prisoner Pants
    bottom_red_pants_f830 - Red Pants
    bottom_ringmaster_pants_n56o - Ringmaster Pants
    bottom_sailorpants_mhxj - Sailor Pants
    bottom_santa_v1hq - Santa Bottom
    bottom_soccerpants_8vjj - Soccer Pants
    bottom_tennisshorts_60n5 - Tennis Shorts
    bottom_track_pants_rkgp - Track Pants
    bottom_viking_xqwe - Viking Pants
    bottom_warrior_bottom_qdma - Warrior Bottom
    bottom_wrestling_pst0 - Wrestling Pants
    flag_australian_m91c - Australia Flag
    flag_bangladesh_cpo8 - Bangdalesh Flag
    flag_checkered_qbg9 - Checkered Flag
    flag_ireland_kry2 - Ireland Flag
    flag_mexico - Mexico Flag
    flag_turkey_g8lv - Turkey Flag
    flag_us - US Flag
    foot_archer_shoes_nxgg - Archer Shoes
    foot_bagpiper_shoes_f289 - Bagpiper Shoes
    foot_beachsandals_07r9 - Beach Sandals
    foot_cleats_e140 - Cleats
    foot_clog_shoes_ajxv - Clogs
    foot_elf_shoes_b0a4 - Elf Shoes
    foot_fishing_boots_79r0 - Fishing Boots
    foot_flippers_ppk3 - Flippers
    foot_gangster_shoes_0f4b - Gangster Shoes
    foot_golf_shoes_r790 - Golf Shoes
    foot_hockey_skates_c8ss - Hockey Skates
    foot_leprechaunshoes_5f23 - Leprechaun Shoes
    foot_mardigras_b0a4 - Mardi Gras Shoes
    foot_militaryboots - Military Boots
    foot_moccasins_tq1s - Moccasins
    foot_pilgrim_shoes_fk5h - Pilgrim Shoes
    foot_pirate_boots_umvm - Pirate Boots
    foot_rabbit_slippers_08c7 - Rabbit Slippers
    foot_racingshoes_ocw9 - Racing Shoes
    foot_rollerblades_a1j0x - Roller Blades
    foot_running_shoes_v6z0 - Running Shoes
    foot_springshoes_1a0xj - Spring Shoes
    foot_viking_shoes_bcx0 - Viking Boots
    foot_warrior_sandals_vf92 - Warrior Sandals
    foot_wrestling_sneakers_0fum - Wrestling Sneakers
    hand_baseballglove_pljq - Baseball Glove
    hand_blades - Blades
    hand_warrior_shield_u9ge - Warrior Shield
    head_anubis_head_bp3g - Anubis Headgear
    head_archer_hat_naak - Archer Hat
    head_aviator_hat_fepb - Aviator Hat
    head_bagpiper_hat_d905 - Bagpiper Hat
    head_baseballcap_i0sk - Baseball Cap
    head_beachhat_v3ar - Beach Hat
    head_beret_3785 - Beret
    head_boxing_helmet_qhzo - Boxing Helmet
    head_chef_hat - Chef Hat
    head_cowboy_hat - Cowboy Hat
    head_crown - Imperial Crown
    head_detective_hat_44fb - Detective Hat
    head_doctors_hat_616d - Doctor's Hat
    head_elf_hat_fppy - Elf Hat
    head_explorer_hat - Explorer Hat
    head_farmer_hat_fiq6 - Farmer Hat
    head_firefighterhat_o9tq - Firefighter Hat
    head_fishinghat_var3 - Fishing Hat
    head_french_mustache_zmaa - French Mustache
    head_gangster_hat_4a67 - Gangster Hat
    head_glasses8 - Aviator Shades
    head_golf_hat_c0cx - Golf Hat
    head_graduate_cap - Graduate Cap
    head_greenhornet_mask - Green Hornet Hat & Mask
    head_headband_ew72 - Feathered Headband
    head_helmet_cb0x - Helmet
    head_hockey_helmet_4oid - Hockey Helmet
    head_kato_mask - Kato Mask
    head_kingcrown - King Crown
    head_kufi_nut2 - Kufi
    head_libertycrown - Liberty Crown
    head_lumberjack_hat - Lumberjack Hat
    head_mardigras_by1f - Mardi Gras Hat
    head_monocle - Monocle
    head_mountain_hat_rva3 - Mountain Hat
    head_musketeer_hat_8vik - Musketeer Hat
    head_newyear_hat_by1f - New Year Hat
    head_party_glass_ravo - Party Glasses
    head_pattys - Leprechaun Hat
    head_pilgrim_hat1 - Pilgrim Hat
    head_pilgrim_hat2 - Pilgrim Hat
    head_pilgrim_hat_tzwc - Pilgrim Hat
    head_pilot_hat - Pilot Hat
    head_prisoner_rrub - Prisoner Cap
    head_rabbit_ears - Rabbit Ears
    head_racinghelmet_4i1d - Racing Helmet
    head_referee_black - Referee Hat
    head_ringmasterhat_var3 - Ringmaster Hat
    head_sailorhat_hb9a - Sailor Hat
    head_santa_hat - Santa Hat
    head_snorkeling_mask_tc8o - Smorkeling Mask
    head_straw - Straw
    head_suit_tophat - Suit Top Hat
    head_viking_hat_o6c0 - Viking Hat
    head_warrior_helmet_6vup - Warrior Helmet
    head_wrestling_helmet_tuf8 - Wrestling Helmet
    mini_baldeagle - Bald Eagle
    mini_bee - Bee
    mini_bug - Bug
    mini_devil - Devil
    mini_dodo - Dodo
    mini_elephant - Elephant
    mini_falcon - Falcon
    mini_hermitcrab - Hermit Crab
    mini_lynx - Lynx
    mini_octo - Octopus
    mini_owl - Owl
    mini_parrot - Parrot
    mini_parrot_1 - Parrot
    mini_phoenix - Phoenix
    mini_pig - Pig
    mini_polarbear - Polar Bear
    mini_polarbear_1 - Polar Bear
    mini_puffin - Puffin
    mini_ram - Ram
    mini_reaper - Mr. Tiny Bones
    mini_reindeer - Reindeer
    mini_robot - Robot
    mini_shark - Shark
    mini_sheep - Sheep
    mini_snake - Snake
    mini_toucan - Toucan
    mini_turkey - Turkey
    mini_turtle - Turtle
    mini_walrus - Walrus
    mini_walrus_1 - Walrus
    mini_witch - Witch
    mini_zombie_canary - Zombie Canary
    mini_zonkey - Zonkey
    misc_beachumbrella_b9qg - Beach Umbrella
    monster_wig_ujo2 - Monster Wig
    musketeer_mask_q2yl - Musketeer Mask
    pirate_eyepatch_dhm3 - Pirate Eyepatch
    toga_sandals_oq6i - Toga Sandals
    top_archer_shirt_notx - Archer Shirt
    top_aviator_jacket_rgoq - Aviator Jacket
    top_backpack_m504 - Backpack
    top_bagpiper_5abf - Bagpiper Top
    top_bakersjacket_od6o - Baker's Jacket
    top_baseball_jersey_47fb - Baseball Jersey
    top_black_cat - Black Cat Shirt
    top_chef_uniform - Chef Uniform
    top_construction_vest_7ntu - Construction Vest
    top_detective_cape_006e - Detective Cape
    top_detective_jacket_a13c - Detective Jacket
    top_disco_shirt_9en0 - Disco Shirt
    top_doctors_coat_8ad7 - Doctor's Coat
    top_earthcostume - Earth Costume
    top_egyptian_necklace_zt6r - Egyptian Necklace
    top_elf_yzcq - Elf Shirt
    top_explorer - Explorer
    top_firefighterjacket_rea2 - Firefighter Jacket
    top_fishingtop_27z6 - Fishing Top
    top_french_shirt_2983 - Shirt And... (Unknown Name)
    top_gangster_suit_98a7 - Gangster Suit
    top_goldneck_tie_lztj - Gold Neck Tie
    top_golftop_4f7b - Golf Top
    top_hawaiian_shirt_71f8 - Hawaiian Shirt
    top_hockey_jersey_23ld - Hockey Jersey
    top_hoodedsweatshirt_7g97 - Hooded Sweatshirt
    top_jetpack (DO NOT USE) - Jetpack
    top_kaftan_shirt_nlg2K - Kaftan
    top_lederhosen_overalls_h14w - Lederhosen
    top_lei_157b - Lei
    top_leprechaunjacket_0vyn - Leprechaun Jacket
    top_life_jacket_bab0 - Life Jacket
    top_lumberjack - Lumberjack Shirt
    top_magician_cape_c337 - Magician Cape
    top_magician_coat_78d3 - Magician Coat
    top_mardigras_78d3 - Mardi Gras Shirt
    top_musketeer_shirt_gosv - Musketeer Shirt
    top_native_americal_shirt_0ifh - War Top
    top_parachute_pack_1aw4 - Parachute Pack
    top_pilgrim_shirt_73q7 - Pilgrim Shirt
    top_pilot_uniform - Pilot Uniform
    top_pirate_vest_j7z6 - Pirate Vest
    top_police_uniform - Police Uniform
    top_prisoner_j7vh - Prisoner Shirt
    top_rabbit_suit_622f - Rabbit Suit
    top_racingsuit_h1w4 - Racing Suit
    top_referee_uniform - Referee Uniform
    top_ringmaster_jacket_o6Rt - Ringmaster Jacket
    top_robe_6h0g - Skull Robe
    top_sailorshirt_6inc - Sailor Shirt
    top_santa_vbwb - Santa Top
    top_shellnecklace_zt6r - Shell Necklace
    top_silk_jacket_1825 - Silk Jacket
    top_soccerjersey_gd00 - Soccer Jersey
    top_stethoscope_a8c1 - Stethoscope
    top_suit_black - Suit
    top_tennisjacket_noaa - Tennis Jakcet
    top_toga_u0k3 - Toga
    top_track_jacket_qf7h - Track Jacket
    top_warrior_cape_y939 - Warrior Cape
    top_warrior_top_dtk8 - Warrior Top
    top_wet_suit_23f6 - Wet Suit
    top_wrestling_3n2u - Wrestling Shirt
    viking_shirt_40wt - Viking Shirt
    witch_boots_oxnc - Witch Boots
    witch_hat_he45 - Witch Hat
    z_c - ???
    zombie_pants_gck2 - Zombie Pants
    zombie_shirt_owm8 - Zombie Shirt
    zombie_wig - Zombie Wig

Pets CodesEdit

    armadillo - Armadillo
    bat - Bat
    bird - Bird
    cat - Cat
    chameleon - Chameleon
    crocodile - Crocodile
    dino - Dino
    dog - Dog
    dragon - Dragon
    duck - Duck
    fox - Fox
    hammie - Hamster
    hedgehog - Hedgehog
    hippo - Hippo
    kangaroo - Kangaroo
    koala - Koala
    lion - Lion
    monkey - Monkey
    panda - Panda
    penguin - Penguin
    platypus - Platypus
    porcupine - Porcupine
    rabbit - Rabbit
    raccoon - Raccoon
    rhino - Rhino
    sheep - Bighorn Sheep
    squirrel - Squirrel
    super_skunk - Super Skunk
    tiger - Tiger
    werewolf - Werewolf
    yeti - Yeti

Snack CodesEdit

    acorn_2imm_icon - Acorn
    apple_icon - Apple
    avocado_fcum_icon - Avocado
    brain_nhz7_icon - Brain
    cactus_kgtx_icon - Cactus
    carrot_icon - Carrot
    cherries_icon - Cherries
    chipssalsa_icon - Chips and Salsa
    chocolate_yyuq_icon - Chocholate
    coconut_icon - Coconut
    cornedbeef_gqco_icon - Corned Beef
    cranberry_24qm_icon - Cranberry Sauce
    croissant_icon - Croissant
    cupcake_0ogk_icon - Cupcake
    dumpling_2k9c_icon - Dumpling
    fruitcake_pmh3_icon - Fruitcake
    kingcake_6f6e_icon - King Cake
    kiwi_hiu4_icon - Kiwi
    mango_icon - Mango
    marshmallow_7f81_icon - Marshmallow
    pineapple_icon - Pineapple
    pomegranate_352b_icon - Pomegranate
    pretzel_bb5e_icon - Pretzel
    radsalad_icon - Super Salad
    sportsdrink_icon - Sports Drink
    strawberry_icon - Strawberry
    watermelon_icon - Watermelon

Weapon CodesEdit

    airstrike - Missile Shower
    antigravmissile - Anti-Grav Missile
    anvil - Anvil
    alligatorcage - Caged Alligator (new)
    candy_corn_mirv - Candy MIRV (new)
    beartrap - Bear Trap
    babybeehive - Baby Beehive
    babyflame - Baby Napalm
    babynuke - Baby Nuke
    bakersdozen - Baker's Dozen
    birdiestrike - Birdie Shower (new)
    blizzard - Blizzard
    candy_grenade - Candy Grenades (new)
    clustergrenade - Cluster Grenade
    cranberry - Cranberry Missile (new)
    potato1 - Potato 1 Missile (new)
    potato2 - Potato 2 Missile (new)
    cluster_drill - Drill Cluster (new)
    cow - Cow
    drillFO1 - Purple Drill Missile
    drillcluster - Drill Cluster
    drillstrike - Grave Digger
    earthquake - Earthquake
    fireworks - Fireworks
    flame - Napalm
    flamechild - Flame
    gas - Gas Gun (new)
    gameovernuke - Game Over Nuke
    gammastar - Gamma Star
    gammaray - Gamma Ray
    gammabeam - Gamma Beam
    giant - Hamster's Giant Form
    goo - Goo Blobgun
    goochild - Goo
    goolake - Mega Blobgun
    mosquitoswarm - Mosquito Swarm (new)
    goopuddle - Baby Blobgun
    gooshotKI1 - Killer Goo
    goostrike - Goo Airstrike
    grenadeEL1 - Rubber Grenade
    grenadeHU1 - Orange Grenade
    grenadeshower - Mega Cluster Grenade
    impulsemissile - Unknown
    jet - Jet
    jumbomissile - Jumbo Missile
    kissgoodby - Kiss GoodBye
    lightningstorm - Thunderstorm
    lantern - Lantern
    lasercannon - Laser
    mossgun - Moss Gun (new)
    marshmallow - S'more Shot
    megamirv - Mega MIRV
    megamirvchild - 1 Missile from Mega MIRV
    meganinjastar - Mega Ninja Stars
    meganuke - Mega Nuke
    mines - Mine Cluster
    minestrike - Mine Shower
    minigun - Minigun
    mirvHU1 - Orange MIRV
    mirvSC1 - Scatter MIRV
    mirv - MIRV
    mirvchild - 1 Missile from MIRV
    mirvchildHU1 - 1 Missile from Orange MIRV
    mirvchildSC1 - 1 Missile from Scatter MIRV
    mortarFO1 - Purple Missile
    mortarKI1 - Killer Missile
    mortar - Missile
    multishot - Missile Stream
    multishotchild - 1 Missile from Missile Stream
    napalm - Napalm
    ninjastar - Ninja Stars
    nuke - Nuke
    queenbee - Queen Beehive
    queenbeechild - Queen Bee
    quintuplets - Quintuplets
    rubbergrenades - Rubber Grenade Trio
    razor_apple - Razor Apples (new)
    rubbergrenadestrike - Rubber Grenade Shower
    rubbermirv - Rubber Grenade MIRV
    rubbermirvchild - 1 Missile from Rubber Grenade Shower
    scratch - Cat Scratch
    spiderstrike - Spider Bomb Shower (new)
    shotgun - Shotgun
    shuriken - Shuriken
    starfiled - Starfield
    tornado - Tornado
    tornadocluster - Tornado Cluster
    tornadogrenade - Tornado Grenade
    trick_bag - Trick or Treat Bag (new)
    unknown - Unknown
    zoobomb - Impulse or Zoo Bomb
    zoo - Impulse or Zoo Bomb (new)
    batfly - Bat Fly
    batton - Baton
    beechild - Bee
    bone - Dog Bone
    boomerang - Boomerang
    chainsaw - Chainsaw
    climb - Monkey Climb
    crate - Weapon Crate
    dart - Dart
    dig - Armadillo Dig
    drill - Drill Gun
    dualpistol - Pistols
    dynamite - Dynamite
    flamethrower - Beehive (it might be flamethrower but it shows beehive)
    goo - Goo Blobgun
    gooshot - Goo Ammo
    grappling - Grappling Hook
    gravbubble - AntiGrav Bubble
    grenade - Grenade
    harpoon - Harpoon
    healthEquipA - Health Kit A
    health - Health Crate
    heartdynamite - Love Note
    lasercannon - Laser Cannon
    lightning - Shock Rifle
    mallet - Mallet
    mine - Mine
    punch - Panda Punch
    acidcloud - Poison Cloud (new)
    spider - Spider Bomb
    shield - Energy Shield
    queenbeechild - Queen Bee
    superjump - Bunny Hop
    teleport - Teleport
    trout - Trout
    ==walk - Walk==

Weapons That can hack only Tamper DataEdit

    mallet
    shield
    scythe
    christmas_light_mirv
    christmascookies
    magnifyingglass
    stingrayshooter

Link CodesEdit

    M0D7T9V6 - 3 MIRVS
    vBvBgzqk - 5 Teleporters
    B3F5H5I3 - 2 Soccer Balls
    W8N3O4K2 - 2 Gingerbread Houses
    E8H4F5O2 - 3 Sweetheart Grenades
    O4K3N5V8 - 3 Quintuplets
    cFaFUpgw - Minigun
    U8D9I3N2 - 5 Trick or Treat Bags
    U6T4D9N3 - 2 Mine Showers
    8T2t7cYE - Gamma Ray
    DN72P8T2 - Mega Nuke
    N8H4F6C5 -
    C7K4D6S9 - 2 Fire Axes
    T8H3Y4N4 - 2 Candy Mirvs
    wQ94V4VU - Kiss Goodbye
    L8F7N4O4 - 2 Katana Swords
    V8T3K5N8 - 3 Exploding Turkey 2's
    S7F6E9V6 - 2 Witch's Broom's
    C8D5E4X9 -

Assets Codes (They have no use and cannot be hacked)Edit

    BestValueTag
    GiftIcon
    LockIcon
    MinusIcon
    PlusIcon
    RewardDialog
    TSMapBuyCurrencyDialog
    TSMapCurrencyReceivedDialog
    TSMapGetMoreCurrencyDialog
    TSMapIcon
    TSMapMainDialog
    TSMapTutorialOverlay
    TSMapWeaponConveyorPanel
    WCIcon
    WCIconBG
    WCRankTag
    WCRankUnknown
    WCRankWildOnes
    WeeklyChallengeDialog
    XPIcon
    XPromoDialog
    tscurrency_twigs
0

Kelebihan dan Kekurangan YAhOO

Rabu, 20 Juni 2012

kelebihan:
1. sebagai surat menyurat
2. salah satu web yang menyediakan fasilitas gratis.
3. banyak fasilitas yang disediakan,
4. berhubungan dengan orang lain lebih mudah dan banyak yang menanggapi karna termasuk situs lokal

kekurangan:
1. Satu id yahoo hanya untuk yahoo, tak bisa untuk produk windows, seperti IM dan msn
2. sering disalahgunakan karna terlalu mudah membuat ID
3. Skin untuk YM masih sangat simple, tak seperti IM yang ada cukup banyak

2

Sejarah Wali Band 1999 - sekarang

Sabtu, 16 Juni 2012

Wali Band merupakan grup musik asal BLORA yang berdomisli di Kapuk, Cangkereng. Grup musik Wali Band ini dibentuk pada tahun 1999 Anggotanya berjumlah 5 orang yaitu Faank (vokal), Apoy (gitar), Tomie (drum), Ovie (kibot), dan Nunu (bass). Semua personil band ini adalah lulusan pesantren dan sebagian merupakan alumnus UIN Syarif Hidayattullah Jakarta.

Tapi tahukah kamu bahwa grup band ini dulu bukanlah Wali band melainkan FIERA. Setelah bertahun tahun, akhirnya terjadi kesepakatan bahwa nama FIERA diganti dengan nama WALI BAND.

Mengapa dinamakan WALI karena salah satunya mudah diucapkan oleh semua orang. Sisi lainnya adalah kami (WALI) dengan segala keterbatasan yang ada berharap bisa mewakili segenap perasaan dan curahan hati manusia,” urai Apoy.

Album pertamanya ialah Orang Bilang dirilis pada tahun 2008. Band ini umumnya bergenre pop dengan sedikit sentuhan irama melayu dalam lagu-lagu mereka. Lagu hit dalam album ini adalah "Dik" dan "Egokah Aku" yang menggunakan Shireen Sungkar sebagai model video klip.
Wali Band adalah grup musik bergenre Lokal Pop Kreatif . Album pertama Wali Band mereka bertajuk ORANG BILANG dirilis 26 Maret 2008.
Dalam album tersebut, Wali Band mengandalkan lagu Dik sebagai hit single, di mana bintang sinetron Shireen Sungkar juga didaulat menjadi model video klip lagu tersebut. Selain beberapa single seperti Emang Dasar, Orang Bilang, Tetap Bertahan dan Egokah Aku.
Lagu Dik yang andalan grup yang memasukkan unsur dangdut itu tercatat hingga pertengahan Mei 2008, berhasil menjadi RBT (Ringbacktone) bagi sejuta pemilik ponsel. Ini menjadi barometer kesuksesan grup yang berangotakan lima pria itu.
Sukses album perdana, Band Wali segera merilis album keduanya. Sebelumnya, Wali telah merilis single jagoan dari album terbarunya, Cari Jodoh. Bahkan berkat RBT single Cari Jodoh ini, Band Wali mendapat hadiah umroh dari labelnya, Nagaswara.
Dalam momen Ramadhan 2009, Band Wali juga mengeluarkan single religius yang berjudul Mari Sholawat.

Tetapi , Setelah merilis album kedua, sang basis, Nunu memutuskan untuk mengundurkan diri dan dikabarkan tengah mengerjakan proyek di bawah bimbingan basis Dewa 19, Yuke Sampurna. [2] Single Cari Jodoh milik Wali ternyata telah dibajak oleh negara tetangga, Malaysia. Lagu ini sendiri telah diubah menjadi lagu remix. Band Wali sendiri bakal menuntut pertanggungjawaban dan akan memproses masalah pembajakan ini.
7

Sejarah Komputer Lengkap

Sabtu, 09 Juni 2012






Sejak dahulu, proses pengolahan data telah dilakukan oleh manusia. Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat. Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik


Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan. Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa. Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja, sentral telepon yang menangani jutaan panggilan dan komunikasi, jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia.


Sejarah Komputer menurut periodenya adalah:
Alat Hitung Tradisional dan Kalkulator Mekanik
Komputer Generasi Pertama
Komputer Generasi Kedua
Komputer Generasi Ketiga
Komputer Generasi Keempat
Komputer Generasi Kelima





1. Komputer Generasi Pertama (1946­ – 1959)


Dengan terjadinya Perang Dunia II, negara­negara yang terlibat dalam perang tersebut berusaha mengembangkan untuk mengeksploit potensi strategis yang dimiliki komputer.


Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.


(1) Colassus


(2) Mark I


(3) ENIAC


(4) EDVAC


(5) UNIVAC I


Ciri komputer generasi pertama adalah:


- Penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar)


- Adanya silinder magnetik untuk penyimpanan data.


- Instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu.


- Setiap komputer memiliki program kode­biner yang berbeda yang disebut “bahasa mesin” (machine language). Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya.


2. Komputer Generasi Kedua (1959­ – 1964)


Stretch dan LARC


Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer. IBM membuat superkomputer bernama Stretch, dan Sprery­ Rand membuat komputer bernama LARC. Komputer­komputer ini,yang dikembangkan untuk laboratorium energi atom, dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.


Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California, dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly. Bahasa assembly adalah bahasa yang menggunakan singkatan­singakatan untuk menggantikan kode biner.


Pada awal 1960­an, mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan. Komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor. Mereka juga memiliki komponen­komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.


Ciri-ciri komputer pada generasi kedua:


- Penggunaan transistor sehingga ukurannya lebih kecil


- Adanya pengembangan memori inti­magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya


- Penggantian dari bahasa mesin menjadi bahasa Asembly


- Muncul bahasa pemrograman COBOL dan FORTRAN


3. Komputer Generasi Ketiga (1964­ – 1970)


Walaupun transistor dalam banyak hal mengungguli tube vakum, namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian­bagian internal komputer. Batu kuarsa (quartz rock) menghilangkan masalah ini. Jack Kilby, seorang insinyur di Texas Instrument, mengembangkan sirkuit terintegrasi (IC : integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.


Pada ilmuwan kemudian berhasil memasukkan lebih banyak komponen­komponen ke dalam suatu chiptunggal yang disebut semikonduktor. Hasilnya, komputer menjadi semakin kecil karena komponen­komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan system operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer.


Ciri-ciri komputer pada generasi ketiga:


- Penggunaan IC(Intregrated Circuit)


- Ukuran komputer menjadi lebih kecil


- Ditemukannya Sistem Operasi


4. Komputer Generasi Keempat (1979­ – sekarang)


Setelah IC, tujuan pengembangan menjadi lebih jelas: mengecilkan ukuran sirkuit dan komponen­komponen elektrik. Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980­ an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal. Ultra­Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukurang setengah keping uang logam mendorong turunnya harga dan ukuran komputer. Hal tersebut juga meningkatkan daya kerja, efisiensi dan keterandalan komputer.


Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit, memori, dan kendali input/output) dalam sebuah chip yang sangat kecil. Sebelumnya, IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik. Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven, televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor.


Perkembangan yang demikian memungkinkan orang­orang biasa untuk menggunakan komputer biasa. Komputer tidak lagi menjadi dominasi perusahaan­perusahaan besar atau lembaga pemerintah. Pada pertengahantahun 1970­an, perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer­komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam. Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet. Pada awal 1980­an, video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.


Pada tahun 1981, IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982. Sepuluh tahun kemudian, 65 juta PC digunakan. Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil, dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop).


IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan system grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks. Macintosh juga mempopulerkan penggunaan piranti mouse.


Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486, Pentium, Pentium II, Pentium III, Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6, Athlon, dsb. Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja, cara­ cara baru untuk menggali potensial terus dikembangkan. Seiring dengan bertambah kuatnya suatu komputer kecil, komputer­komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak, informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya. Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas. Dengan menggunakan perkabelan langsung (disebut juga local area network, LAN), atau kabel telepon, jaringan ini dapat berkembang menjadi sangat besar.


Ciri-ciri komputer pada generasi keempat:


• Digunakannya LSI, VLSI, ULSI


• Digunakannya mikroprosesor


Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima. Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel, yang akan menggantikan model von Neumann. Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak. Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi.


Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima. Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya. Banyak kabar yang menyatakan bahwa proyek ini telah gagal, namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia. Kita tunggu informasi mana yang lebih valid dan membuahkan hasil.
0

Kamus Para Hacker

Jumat, 08 Juni 2012

1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild - wild west maka anda tentu sudah bisa menebak black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai "crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat anti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.
2

Cara Hack Facebook Tanpa Menggunakan Software




Cara hack facebook yang akan saya bagikan kali ini lumayan rumit sob, butuh kerja keras dan semangat juang 45' yang mantap. Mungkin kamu punya masalah sama orang lain dan ingin membajak akun facebooknya, atau mungkin kamu punya pacar ( curiga si doi selingkuh ), dan ingin tau apa passwordnya? Ok, langsung kita mulai aja tutorialnya !


Berikut Cara Hack Facebook Tanpa Menggunakan Software 100% Work :



Meditasi Menjelang Hari H
Perbanyak Dzikir dan Sodakoh
Dandan yang Rapih Supaya Ganteng
Minum Obat Asma ( Jika di Perlukan )
Mandi Besar ( Nah Lho ? )
Tingkatkan Rasa Percaya Diri Bahwa Kamu Bisa Menghack Akun FB Orang Itu !
Attention ! Cara Ini Bisa di Lakukan dari Jarak Jauh Maupun Jarak Dekat !



Dari Jarak Dekat, Jika kamu berada di Bandung, tapi cewe kamu berada di Surabaya, kamu telepon dia dan tanyakan apa password facebooknya ( Dengan Nada Melas )
Dari Jarak Dekat, Jika dia berada satu kota dengan kamu, datangi langsung aja ke rumahnya, genggam tangannya... dan, tanyakan apa password facebooknya ( Muka Polos )
Demikian Cara Hack Facebook Tanpa Menggunakan Software, Kurang lebihnya saya ga tanggung jawab hehee :p Salam Olahraga !
0

Cara Deface Website Menggunakan Teknik XSS Vulnerability

Haztak - CybertUdah lama ngga posting tentang tutordefacing website hehee, Sekarang saya akan sempatkan membahas tentang Cyber Gravity lagi nih... yaitu Cara Deface Website Menggunakan Teknik XSS Vulnerability.

Sebelumnya udah pada tau belum apa itu XSS Vulnerability? XSS Vulnerability adalah suatu cara memasukan code/script HTML kedalam suatu website dan dijalankan melalui browser di client. Ok deh, Langsung aja kita bahas bersama Cara Deface Website Menggunakan Teknik XSS Vulnerability ini !

1). Pertama, Masukan Dorknya :


inurl:"/showcatrows.php?CategoryID="


2). Kalo sudah, Pilih salah satu web yang akan kita deface.


Contoh : saya pakai web ini http://www.examsolutions.co.uk/...?CategoryID=13


3). Jika sudah masuk ke halaman web target, kita modifikasi sedikit URL web target dengan menambahkan tanda " dan > setelah angka, tepatnya pada akhir URL. Lalu tambahkan kode HTML deface kita.


Contoh : http://www.examsolutions.co.uk/...?CategoryID=13">

Hacked by Cirebon-Cyber4rt


4). Kemudian tekan Enter.





5). Selesai, Website sudah berhasil kita deface :D


Triknya memang cukup simpel, dimana kita memanfaatkan celah keamanan pada XSS sebuah website dengan memasukan sebuah code/script HTML.


Sekian tutorial deface website kali ini dari saya, semoga artikel tentang Cara Deface Website Menggunakan Teknik XSS Vulnerability ini dapat bermanfaat bagi sobat.
0

Flashdisk Sebagai RAM

eBooster IconRAM(Random Acces Memory) adalah sebuah tipe penyimpanan komputer yang isinya dapat diakses dalam waktu yang tetap tidak memperdulikan letak data tersebut dalam memori, juga merupakan salah satu jenis memory internal yang menentukan kemampuan sebuah komputer. Memory internal (Internal Memory) bisa disebut juga memory utama (main memory) dan memory primer (primary memory). Komponen ini berfungsi sebagai pengingat.

Jadi semakin besar RAM maka makin Oke PC kita, tapi juga harus ditunjang sama hardware yang lain, percuma kita punya RAM 4GB tapi processornya P2, sama aja.

Untuk menambah RAM ini saya punya suatu cara untuk menambah RAM kita dengan FLASHDISK, yaitu memakai software yang namanya eBoostr_PRO_v3.0_Build_491.

Nih Sedot Softwarenya: http://www.ziddu.com/download/5883710/eBoostr.zip.html

EboostrEboostr merupakan pengembangan dari ReadyBoost dan SuperFetch yang ada di Windows Vista. Software ini dibuat untuk bisa meningkatkan kapasitas memory RAM pada windows XP. Software ini dilengkapi dengan fitur smart caching agar aplikasi dan file dapat bekerja lebih maksimal. Eboostr support dengan perangkat USB dan Non Removable Media Device seperti (CF, SD/SDHC, MMC, DLL) serta dapat menggunakan memory harddisk yang kosong untuk dialokasikan sebagai cache.

Software Eboostr ini dapat mempercepat kinerja PC dengan bantuan Flashdisk. Cara kerjanya ruang kapasitas flashdisk dialokasikan untuk meningkatkan cache memori system sehingga kinerja PC jadi lebih cepat, semakin besar kapasitas flashdisk semakin bagus, mungkin ini bisa dijadikan alternatif untuk menambah memori karena harga flashdisk lebih murah dari RAM. Gunakan hingga empat perangkat flashdisk untuk mempercepat kinerja PC. Software ini dapat menambah kecepatan ke PC tanpa harus upgrade hardware.

Namun Perangkat USB hanya bisa berjalan cepat jika port USB pada komputer sudah verdi 2.0, kalo belum speednya lambat dan kecepatan prosesnya juga berkurang. Untuk penambahan perangkat USB bisa ditambah hingga 4 perangkat yang bisa dipakai untuk ruang cache sekaligus. Ukuran cache pada setiap perangkat bisa mencapai maksimal 4 GB, kalo memakai NTFS ukurannya tidak terbatas.
Cara Memakai:

1. Exctract file EBoostr 3.0 dan masukkan Pass : blackdream
2. Jalankan eboostr.exe [tunggu sampai proses instalasi selesai]
3. Setelah instalasi selesai, Restart Komputer anda.
4. Ebooster akan jalan secara otomatis.
5. Untuk membuat flashdisk menjadi memory RAM tancapkan flashdisk ke komputer.
6. Klik add.
7. Pilih flashdisk yang akan di jadika memory RAM.
8. Tentukan ukuran cache [kalau bisa jangan diubah - ubah].
9. Setelah itu klik “OK” dan tunggu. Proses akan berlangsung lama tergantung berapa besar cache yang digunakan.
10. Setelah selesai akan ada konfirmasi, lalu Klik OK.

Bagi anda pemakai Windows Vista, anda tidak perlu repot – repot download software ini. Anda Tinggal Pakai ReadyBoost. Caranya: Klik kanan FlashDisk, klik properties => Klik tab ReadyBoost. Tinggal anda atur sendiri sesuai keinginan anda.
Jika ingin shut down komputer, harap eject terlebih dahulu. Agar tidak terjadi error.