Somethings Important

Image and video hosting by TinyPic Copy paste dari blog ini diharamkan kecuali di izinkan oleh owner !

Friday 26 August 2011

SubhanAllah , Astaghfirullahalazim , Akibat seorang hacker dan padah seorang hacker


Cerita seorang pengodam (BACA!)

seronoknya ketika aku tengah menerokai satu laman sesawang...

laman sesawang yang ada vuln.

selepas aku dapatkan password dan username,aku dapat masuk kedalam admin panel. aku telah menbuat defacement homepage dan mass defacement.

lalu aku menunjuk kepada kawan aku.aku berkata dengan gembira

(gelaran dia brot)

Aku: oii...tengok ni...aku dah defacement homepage dia woi..hahah...

brot:mane? aku tengok..

aku:hebat tak?

brot:hebat la sangat tuh.

aku: huh..aku upload file html aku..nak post dekat group.

       aku baru tukar index dia. ni aku dah tukar admin login dan read

       file...so admin website ni nanti dah tak boleh login masuk website ni lagi,

       padan muka..hahahahk!!

brot:asal kau buat macam tu..kau bangga la??

aku:bangga la...dengan rasa bangga..and just for fun.

      lagipun kami security tester.nak suruh admin tu patch dia punya website.

lalu brot tu tadi berkata dengan aku

Bro....kalau kau buat macam ni apa hasil kau?

kau gembira?adakah dalam gembira kau itu ada perasaan bersalah atau perasaan takut?

kerje ni berdosa.walaupun kau nak tolong admin tu.

cara engkau ni salah. sebab kau dah ganggu periuk nasi mereka

kalau kau berterusan macam ni...doa seorang yang dikhianati akan dimakbul oleh Allah....

biarpun nait kau baik. Ikhlas nak tolong.mesti ada niat hendak menunjuk-nunjukkan?



kalau kau nak tolong admin tu..kenapa kau nak post yang kau deface tu dalam group?

bila datang ajal kau nanti

pasti sakit saat engkau hendak meninggal dunia.



susah engkau nak mati dan ketika kau nazak

sebab dosa kau kepada admin itu tidak diampuni....



berfikirlah kawan ku.....yang baik itu datang dari Allah.

Wednesday 24 August 2011

UD Crypter . Bypass Antivirus

salam satu malaysia ..

saya ks :P

mempersembahkan UD crypter , kegunaan nya ialah supaya tidak ditect oleh antivirus ..

Hanya org yg tahu apa fungsi nya sahaja pakai .. klau tak tau , tkyah la nk gedik pkai ! :) haha  ..

UD Crypter



Download - Coming Soon

password - noobieshack.blogspot.com

sebelum ini ada juga FUD crypter . dimana ia nya hanya berfungsi utk bypass FUD sahaja .

Go to FUD Crypter

Get a Help or Contact Owner 


Monday 22 August 2011

Assalammualaikum *blog berehat ^_^

Harap maaf , sbb harini tk update ape pon . haha , skrg ni tgh buzy nk buat n edit lain blog sbb tk kemas 
and , rmai yg tnye soalan kt facebook sye , lepas ni klau nk tnye ape2 soalan post kt sini NoobiesHack.blogspot MY  InsyaAllah ,


saya bersama lagi seorg Admin akan menjawab pertanya itu sedaya dan termampu ^_^ .  ! like this NoobiesHack.blogspot MY
blog ini InsyaAllah akan kembali beroperasi Selepas raya, atau 2 minggu selepas raya ^_^ . Harap bersabar yaa , teruskan views tiap2 hari ek ? thats all , thanks ~

Sunday 21 August 2011

Bagaimana utk Hidup sebagai Hacker ?


HOW TO SURVIVE AS HACKER

Never Disclose your Identity:

Never tell any body that you are a hacker even your friends or your relatives,you must keep it a secret



Use Proxy:

Never hack without a proxy



Be Careful:

Never let FBI enter your house without a search warrant.



Never Hack from your home:

Never hack from your home always use net cafe for these purposes





Always:

Wave to cops



Use Fake information:

Never use your real name in any sort of conversation or in any signup



Never keep weak passwords:

Do not keep a password which is already present in the dictionary or a password which is very common etc your pet name,Your country name etc



Password tip:

Dont use same password twice for maximum security



Of course:

Never hack from the same computer twice if possible



Hide your Ip:

Hide your Ip address to avoid your chances of being traced



Use Firewall:

Always use a Good firewall such as zonealram



Change your Ip:

Change your Ip address daily if possible



Use fake information while signing up:

Dont enter your personal information eg your address,your number etc while

Using social networking sites like orkut,Facebook etc



Most importantly:

Always have a panic button that mass deletes your questionable content



OF course:

Never let the FBI in period.



Yet again:

Always use a Proxy when doing anything remotely illegal



You must say to yourself that you do not follow one of these rules your chances of getting caught are high,This is why the most hackers are caught they forget to hide their identity

Ddos ToolZ

Hoyy . ddos tools ni dikumpul dari aq sendiri(khairul shahmi)



klik pada gmbar kalau nk zoom


hum , rasanya pasal DDOS ni dah tkyah terangkan kot ? but mungkin sesetengah yg kurang tahu lebih detail pasalnya

utk tahu lebih detail klik sini

Click here to Download#


Apa itu Dos dan Ddos attack?

Assalammualikum dan Salam Sejahtera sebagai pembuka bicara! :D

Ramai yang tertanya-tanya apa tu serangan DDOS atau DOS kan?
psst.. sebenarnya aku pun takde la mahir sangat pasal binatang ajaib tu..
so tadi tengah sibuk bertanyakan dekat pakcik google maka jumpalah 1 explanation yang mungkin dapat difahamai mengenai DDOS dan DOS attack nie.. so jom layan!


Denial-of-Service Attack (DoS Attack) atau Distributed Denial-of-Service Attack (DDoS Attack) adalah satu percubaan untuk menjadikan sumber komputer 'tidak tersedia' untuk penggunanya. Dengan kaedah serangan DoS, permintaan (request) dihantar merentasi rangkaian dari sudut serangan tunggal ke sasaran tunggal atau berbilang (destinasi) pelayan dan memperbanyakkan ia dengan permintaan yang palsu. Dengan memperbanyakkan permintaan tersebut, maka permintaan yang asli tidak dilayan, dan dari situlah berlakunya PENAFIAN PERKHIDMATAN (Denial-of-Service).

Perbezaan utama antara keduanya ialah bahawa serangan DoS ini datang dari satu sumber dan DDoS daripada pelbagai sumber. Serangan DoS ini berlaku apabila penyerang membanjiri rangkaian dengan pelbagai maklumat. Apabila anda menaip URL laman web tertentu ke dalam pelayar anda, anda menghantar permintaan kepada pelayan komputer yang menjadi tapak kepada laman web itu, untuk melihat halaman laman web tersebut. Pelayan hanya boleh memproses beberapa permintaan sekaligus, jadi jika penyerang membebani pelayan dengan permintaan yang begitu banyak, ia tidak dapat memproses permintaan anda. Ini adalah 'penafian perkhidmatan' kerana anda gagal mengakses laman web itu. Dah mula faham dengan penjelasan mengenai kaedah serangan ini?


Posted Image



Kaedah serangan DDoS boleh menggunakan komputer anda untuk menyerang komputer lain. Dengan mengambil kesempatan daripada kelemahan atau lubang-lubang keselamatan, seorang penyerang dapat mengambil alih komputer anda. Beliau kemudian boleh memaksa komputer anda untuk menghantar jumlah data yang besar ke laman web atau menghantar spam kepada alamat e-mel tertentu. Serangan itu 'diedarkan' (distributed) kerana penyerang menggunakan komputer secara berbilang, termasuk komputer anda, untuk melancarkan serangan penafian perkhidmatan.

Dengan kata mudah ambil contoh kita menghantar pelbagai permintaan HTTP (HTTP Request) kepada sasaran. Pelayan mempunyai lebar jalur yang tetap dan had bandwidth tertentu jadi apabila kita menghantar beribu-ribu permintaan atau sesi pada masa tertentu dari satu titik tunggal, selepas beberapa sela masa pelayan itu (server) akan 'mati'.
Posted Image



Antara jenis-jenis serangan DoS ialah:

- Ping Flood
- Ping of Death
- Smurf / Smurfing Attack
- SYN Flood
- Fraggle
- Tear Drop



Saturday 20 August 2011

Melajukan Game di computer dan mengurangkan lag(Game Booster Premium v2.3 x86-x64 Silent Installs)

Program ini adalah utk melajukan sedikit game dan melancarkan ^_^

selamat mencuba :)) .. uwekk :p

Game Booster Premium v2.3 x86-x64 Silent Installs
           klik sini utk zoom gmbar



Designed to help optimize your PC for smoother, more responsive game play in the latest PC games with the touch of a button, Game Booster helps achieve the performance edge previously only available to highly technical enthusiasts.


It works by defragmenting game directories, temporarily shutting down background processes, cleaning RAM, and intensifying processor performance. That means you can keep all the features of operating systems ready for when you need them, but turn them off when you are ready to get down to serious business ? gaming.


Works compatible with PunkBuster, Cheating-Death, VAC, and any other anti-cheat software, Game Booster makes it simpler to enjoy the latest games and take your experience to a new level. All systems go!


Key Benefits:
- 1 Click. Game Booster is extremely easy to use. Its intuitive interface makes Game Booster the perfect tool for completecomputer

 beginner.

- Speeds up Game Play. Game Booster gives more CPU and RAM to your games, making your games running at the peak performance.

- Defragments Game Files. Game Booster can quickly defragment game directories and files, to make your games load and run faster than ever.

- Increases Gaming Stability. Game Booster prevents and avoids possible conflicts and incompatibility, by temporarily closing background processes and unnecessary Windows services.
- Safe, Secure, and Free. Game Booster does not overclock your hardware, does not change your Windows Registry and system settings. Game Booster is 100% freeware, without any virus, adware, and spyware.


Operating System: Designed for Windows 2000, XP, Vista and Windows 7 (32-bit and 64-bit).



What's new in Game Booster 2.3:

- Improved interface

- Improved Game Driver module

- Fixed general bugs

Klik sini utk download#


Hacking Toolz (AK-47)

Assalammualaikum ^_^ .

Ku sediakan lagi hacking toolzz utk korang .. Ku tidak memberi Tutorial kerana mende ni kalau rajin GOOGLING pon dah pndai ^_^ ngeh3 . berdikari la  sket :p ..

Untuk apa berperang dgn Indonesia ?

Seperti yg dikatakan baru² ini , CyberWar Antara Malaysia dan Indonesia semakin menjadi-jadi .

Apakah yg anda dpt jika membalas serangan ? dpt merasa kemegahan ?
come on la , Malaysia ni rmai org yg pndai-pndai  . Hanya buang masa sahaja , bukan dpt apa pun .

Downloader gred A !

Salam , memperkenalkan kepada siapa yg tidak tahu mengenai OrbitDownloader .





Program ini adalah utk mendownload apa sja yg anda mahu ^_^
                                          Click sini utk Zoom                                                            



program ni mmg bgus , klau kita download setengah or terputus internet kita boleh resume blik and file yg download tidak damage .

Click sini utk download #








XtremE RAT 2.5


Here some changes since last version:

- Create your own notification window. The source is included and free to modify.
- Password List now allow to open opera and safari websites using mouse.
- Added option to delete "[Backspace, Shift, Ctrl, ...]" from keylogger logs.
- Added option to send logs using FTP.
- Added webcam interval.
- Added binder function.
- Keylogger logs are encrypted on remote machine.
- Corrected a bug using custom registry startup.
- Added chat function.
- Added AppData and Temp folder to install settings.
- Users can apply or delete gridlines.

Thursday 18 August 2011

Basic Hacker's Skills

Kemahiran Asas Penggodam (Basic Hacker's Skills) BAHAGIAN PERTAMA


Untuk entry Bahagian Pertama ini, biarlah Hac mulakan dengan Jenis Password Hacking..Jenis/Cara Password Hacking boleh dibahagikan kepada 4 iaitu:

  • Passive Online Attack
  • Active Online Attack
  • Offline Attack
  • Non-Technical Attack




1. Passive Online Attack

Dalam kaedah ini penyerang iaitu penggodam tidak berhubung secara terus dengan sasaran untuk mendapatkan kata laluan dari mereka..dengan kata pendek penggodam cuba untuk menggodam kata laluan para pengguna akan tetapi tanpa berhubung dengan akaun pengguna.

2. Active Online Attack

Ianya boleh diterjemahkan secara mudah iaitu kaedah meneka kata laluan pengguna..penyerang akan mencuba satu demi satu kata laluan sehingga dapat memecah masuk ke akaun pengguna.

3. Offline Attack

Kaedah ini dilakukan di lokasi berbeza dari komputer tempat kata laluan digunakan (faham ke ayat ni?)..Offline Attack termasuklah penggunaan kaedah Dictionary Attack, Brute Force Attack, Hybrid Attack dan sebagainya..(akan dijelaskan kemudian)

4. Non-Technical Attack

Kaedah ini tidak memerlukan sebarang ilmu teknikal (dah nama pun Non-Technical kan?)..kaedah ini termasuklah social engineering, shoulder surfing, keyboard sniffing dan juga dumpster diving..

CREDIT TO : http://www.myhackersarehere.com/

Anti Keylogger

Anti keylogger ini memusnahkan dan mengesan mana2 keylogger yg berada didalam komputer anda ..


Download here

100% Virus Free !
  :))
post by Khairul Shahmi

Wednesday 17 August 2011

CEH ( Certified Ethical Hacking Video Tutorial )


The CEH Program certifies individuals in the specific network security discipline of Ethical Hacking from a vendor-neutral perspective. The Certified Ethical Hacker certification will fortify the application knowledge of security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure. A Certified Ethical Hacker is a skilled professional who understands and knows how to look for the weaknesses and vulnerabilities in target systems and uses the same knowledge and tools as a malicious hacker.

Some of the hacking concepts you will learn to master during this hands on hacking course

Module 01: Introduction to Ethical Hacking

Module 02: Hacking Laws

Module 03: Footprinting

Module 04: Google Hacking

Module 05: Scanning

Module 06: Enumeration

Module 07: System Hacking

Module 08: Trojans and Backdoors

Module 09: Viruses and Worms

Module 10: Sniffers

Module 11: Social Engineering

Module 12: Phishing

Module 13: Hacking Email Accounts

Module 14: Denial of Service

Module 15: Session Hijacking

Module 16: Hacking Webservers

Module 17: Web Application Vulnerabilities

Module 18: Web Based Password Cracking Techniques

Module 19: SQL Injection

Module 20: Hacking Wireless Networks

Module 21: Physical Security

Module 22: Linux Hacking

Module 23: Evading IDS, Honeypots and Firewalls

Module 24: Buffer Overflows\

Module 25: Cryptography

Module 26: Penetration Testing Methodologies


========================================================

http://www.fileserve.com/file/JGBAvXr/0814022k11.Certified.Ethical.Hacker.part7.rar

Thursday 11 August 2011

Hide your IP

Jaihooooo . jaja

ni software utk Hide Ip dari dikesan ..

Anonymous Surfing !



Click sini utk download#

Followers