Home » Programmer

Category Archives: Programmer

Universal keygen Untuk semua Software

Download Universal keygen Untuk semua Software. Universal Keygen / Serial Kunci Genarator 2012-2013.Kamu dapat meng-genarate sebagian besar kunci software Anda dengan menggunakan software ini. Ini adalah perangkat lunak yang sangat berguna.Universal Keygen 2013 adalah sebuah Genarator Key dari kumpulan software-software yang sangat populer di dunia.Untuk mengaktifkan perangkat lunak Anda, Anda dapat meng- genarate xaktivasi dan kunci serial dengan menggunakan software ini. Hanya Download dan Jalankan Software ini dan Cari Serial Anda. Fitur Universal Keygen 2013: Genarate semua kunci software Serial. Cari Serial Software abjad Anda Cari Serial Anda Tanpa koneksi internet dengan mudah.

Link Download : http://www.solidfiles.com/d/8c4e4fb277/

Mengambil Data Dari Flasdisk

Anda memiliki teman yang sangat tidak ingin datanya anda copyโ€ฆ????? Jangan kuatir, anda dapat meminjamkan Pc/ Laptop anda kepadanya dan
semua file yang dia miliki akan menjadi milik andaโ€ฆ!!! Gimana caranya,, Yuupss.. Kita Rampok dia,, hehehe.. Seriuuuss akh..!!! Seperti
judulnya, Software Rampok adalah program yang tuhuannya dapat digunakan untuk membajak atau mengkopi setiap data isi di Flashdisk dengan
sendirinya yang terhubung dengan komputer, dimana seluruh file yang ada di flasdisk tersebut akan di copy kedalam hardisk dalam direktory
yang telah ditetapkan.. Cara kerjanya sangat mudah, anda tinggal mengaktifkan program rampok lalu pilih folder tempat untuk menyimpan hasil
kopian dan aktifkan Program Rampoknya. Dan tunggu hingga ada Flashdisk yang tertancap di komputer dan tanpa disadari isi flashdisk sudah
terkopi di komputer. Isi dari flasdisk tidak akan berubah dan tidak terdelete. Program ini tidak bisa dikatakan virus, karena program ini
tujuannya untuk mengambil data dari flasdisk tanpa sepengetahuan si pemilik flashdisk. Hehee ๐Ÿ˜› Berhati2lah menggunakan flashdisk di komputer
orang, coba periksa apakah di komputer mereka terdapat program rampok, kalau tidak maka segala dokumen pribadi anda akan dibaca oleh mereka.
===Fitur Rampok v 2 apa aja???=== Rampok yang kedua mempunyai tambahan fasilitas seperti: 1. Menggunakan user dan password (digunakan untuk
menutup aplikasi dan menonaktifkan kerja program). 2. Bisa startup program saat komputer dihidupkan. 3. Menggunakan button on/off untuk
mengaktifkan dan menonaktifkan kerja program. 4. Bisa memilih alamat folder dan nama folder yang akan digunakan menampung hasil copy_an. 5.
Rampok.exe tidak muncul dalam tasklist processes di task manager saat dijalankan. 6. Proses Pengcopian tidak terdeteksi GUInya.

Link Download : http://www.mediafire.com/file/2eicoqq3mldkd5d/U_Rampok_v2.0.rar

Pemrograman Efisien

Tips dan trik untuk pemrograman efisien

Serta hal-hal yang biasa seorang programmer yang baik akan lakukan, ada beberapa masalah khusus untuk MSPGCC yang Anda harus sadar.

1.Jika Anda yakin rutin utama Anda tidak akan pernah keluar, Anda dapat menggunakan “-mendup-at = utama” bendera saat kompilasi. Ini akan menghemat 6 byte ROM.

2.Hindari melewati daftar argumen panjang untuk fungsi. Hindari kembali nilai-nilai lama dari fungsi. Jenis fungsi yang paling efisien untuk digunakan adalah batal, int, atau pointer.

3. Hindari menginisialisasi variabel global dalam fungsi kecil. Sebaliknya, menetapkan nilai selama definisi variabel.

4. Hindari mengkonversi karakter ke jenis lain. variabel arang bisa ditemukan di mana saja di RAM, sedangkan variabel kata hanya bisa berada di bahkan alamat. Karena ini, kode berikut:

const char * a = “1234”;
int k;
k = * ((int *) ((char * a) + 3));

akan menghasilkan perilaku CPU tak terduga.

5. Gunakan int bukannya char atau unsigned char jika Anda ingin bilangan bulat kecil dalam fungsi. Kode yang dihasilkan akan lebih efisien, dan dalam kebanyakan kasus penyimpanan tidak benar-benar sia-sia.

6. Memeriksa kode assembler (S compiler bendera). compiler tidak dapat menghilangkan kode mati dalam beberapa kasus. Jangan menulis kode mati ๐Ÿ™‚

7. Tidak menyatakan SFRs Anda sendiri. Mereka semua menyatakan dalam menyertakan file dengan cara yang benar untuk mencapai kinerja kode maksimal.

8. Cobalah untuk meminimalkan penggunaan penjumlahan dan pengurangan dengan angka floating point. Ini adalah operasi lambat.

9. Gunakan pergeseran bukannya perkalian dengan konstanta yang 2 ^ N (sebenarnya, compiler dapat melakukan ini untuk Anda ketika optimasi diaktifkan).

10. Gunakan int unsigned untuk indeks – compiler akan snip _lots_ kode.

11. Gunakan ‘switch / kasus’ membangun daripada rantai konstruksi ‘jika / lain’.

12. Gunakan logis atau ( ‘|’) daripada ‘+’ untuk bitmasks.

13. Ketika mendefinisikan sedikit bidang, cobalah untuk menggunakan bilangan bulat ditandatangani. Ini menghasilkan lebih kode kompak yang sedikit bidang unsigned integer.

14. Gunakan ‘alloca’ bukan ‘malloc’ bagi penduduk setempat. Dalam aplikasi embedded mencoba untuk menghindari alokasi memori dinamis biasanya lebih baik;).

15. C ++ recomendations samping :-), dapat lebih efisien untuk menggunakan:

#define SMTS 1234567890l

bukannya menyatakan

SMTS panjang const = 1234567890l;

16. loop delay adalah rutinitas yang sangat canggih ๐Ÿ™‚ Pengembang sering melakukan sesuatu seperti.:

int i = 1234;

ketika saya–);

atau

int i;

untuk (i = 0; i <1234; i ++);

TIDAK AKAN BEKERJA SEBAGAI ANDA HARAPKAN ketika optimasi diaktifkan !!! optimizer akan mendeteksi kode mati di kedua contoh dan akan menghilangkannya. Bahkan mungkin menghilangkan lingkaran sepenuhnya. Menambahkan atribut volatile definisi 'i' mungkin bisa membantu, tetapi tidak mengandalkan itu jika 'i' adalah variabel lokal. compiler masih dapat mendeteksi perhitungan boros, dan menghilangkan mereka.

Terlepas dari masalah optimasi ini, jenis delay loop gaya pemrograman miskin – Anda tidak tahu berapa lama atau pendek penundaan mungkin menghasilkan (meskipun ada minimum jelas terikat!). Akan lebih baik, dan lebih dapat diandalkan untuk menentukan sesuatu seperti:

static void __inline__ brief_pause (daftar unsigned int n)
{
__asm__ __volatile__ (
"1: \ n"
"Desember% [n] \ n"
"Jne 1b \ n"
: [N] "+ r" (n));
}

dan memanggil rutin ini di mana diperlukan. Ini sederhana, kompak, dan dapat diprediksi.

17. Menggunakan atribut volatile untuk variabel yang dapat diubah atau diperiksa oleh lebih dari satu thread pengolahan (mis kode utama dan rutin interupsi). Jika Anda digunakan untuk compiler kurang efisien, Anda dapat digunakan untuk menulis kode seperti:

int i;

interrupt (TIMERA0_VECTOR) irq_routine (void)
{
i = 42;
}

kekosongan func (void)
{

i = 0;
sementara (i == 0);
}

Jika kita asumsikan interupsi bekerja, dan "func" disebut, Anda mungkin berharap "func" untuk kembali setelah timer A interrupt terjadi. Optimizer akan menghasilkan kode yang benar-benar memegang "i" dalam daftar dalam "func", dan loop di "func" tidak akan pernah menanggapi perubahan ke lokasi memori untuk "i", disebabkan dalam rutin interupsi. compiler bahkan mungkin menghilangkan uji "i" sepenuhnya, meninggalkan loop tak terbatas benar.

Untuk memberitahu compiler bahwa itu harus melihat lokasi memori yang sebenarnya dari "i" setiap kali memeriksa atau memanipulasi "i", yang "volatile" atribut harus ditambahkan definisi "i".

18. Hindari menggunakan "volatile" atribut, kecuali hal ini sebenarnya diperlukan. Karena memaksa compiler untuk menghasilkan kode tambahan untuk memuat, menyimpan dan menguji lokasi memori variabel ini dalam semua keadaan, secara signifikan mengurangi efektivitas Optimizer compiler. godaan untuk membuat banyak definisi global "volatile", hanya untuk berbuat salah di sisi yang aman, datang pada harga.

Cobalah untuk menghindari melakukan hal-hal rumit dalam kode Anda, kecuali Anda benar-benar yakin Anda mengerti konsekuensinya. ๐Ÿ™‚

7 Sistem Operasi yang Biasa Digunakan Hacker

1. Kali Linux
Kali Linux merupakan sistem operasi Linux berbasi Debian yang didesain untuk . Sistem operasi ini dikembangkan oleh tim dari Offensive Security Ltd. Dimana tim tersebut adalah tim yang sama yang mengembangkan OS BackTrack yang sempat populer dikalangan Hacker.

Read more: https://www.kali.org/downloads/

2. BackBox
Dinomor 2 ada BackBox Linux atau biasa disebut juga BackBox. Sistem operasi berbasis Ubuntu ini memiliki banyak sekali aplikasi-aplikasi penetrasi yang biasa digunakan untuk penetrasi kedalam sistem, komputer forensik, sniffing, eksploitasi dan masih banyak lagi.

Read more: https://backbox.org/download

3. Parrot Security Forensic OS
Selanjutnya ada Parrot-Sec OS. Sistem Operasi ini merupakan gabungan dari OS GNU/Linux berbasis Debian yang dikombinasikan dengan FrozenBox OS serta Kali Linux yang bertujuan untuk memberikan pengalaman terbaik saat melakukan penetrasi dan juga mengetes kemanan dalam suatu sistem. Parrot-Sec OS biasa digunakan pada para pakar keamanan IT.

Parrot Security juga memiliki tools yang cukup lengkap. Selain itu Parrot OS menggunakan tampilan desktop MATE sebagai tampilan defaultnya. Dengan banyaknya dukungan dikomunitas Parrot OS, tidak ada salahnya untuk menggunakan Sistem Operasi ini untuk testing keamanan sistem.

Read more: https://www.parrotsec.org/download.fx

4. DEFT
Deft adalah sistem operasi derivatif dari Linux Ubuntu dimana didalamnya terdapat banyak sekali program-program untuk komputer forensik yang dibuat oleh berbagai macam kalangan individual, tim serta perusahaan keamanan IT.

Read more: http://www.deftlinux.net/download/

5. Live Hacking OS
Live Hacking OS adalah sistem operasi Linux yang didalamnya terdapat berbagai macam program untuk testing keamanan suatu sistem. Live Hacking OS tidak perlu diinstall kedalam PC dan bisa dijalankan melalui media penyimpanan DVD. Dengan menggunakan tampilan User Interface dari GNOME, Live Hacking cukup mudah dipelajari. Sayangnya Live Hacking OS ini sudah tidak dikembangkan sejak pertengahan Mei 2011. Kalian yang ingin mencoba Live Hacking OS bisa mendownloadnya dibawah.

Read more: http://www.livehacking.com/live-hacking-cd/download-live-hacking/

6. Samurai Web Security Framework
Samurai Web Security Framework adalah sebuah OS berbasis linux yang biasa digunakan untuk penetrasi kedalam keamanan web. Didalamnya banyak sekali aplikasi-aplikasi berbasis open-source yang bisa digunakan untuk mengecek keamanan suatu Web. Kalian yang ingin mencoba OS Samurai Web Security Framework bisa mendownload melalui SourceForge dibawah.

Read more: https://sourceforge.net/projects/samurai/files/

7. Network Security Toolkit (NST)
Satu lagi sistem operasi berbasis Fedora yang bisa digunakan untuk hacking, namanya Network Security Toolkit (NST).

Read more: https://sourceforge.net/projects/nst/

Software Hacker Gratis Free

1. Nmap
Saya rasa semua orang telah mendengar yang satu ini, baru berkembang menjadi seri 4.x.
Nmap (“Network Mapper”) adalah utilitas open source gratis untuk eksplorasi jaringan atau keamanan audit. Ia dirancang untuk secara cepat memindai jaringan yang besar, meskipun bekerja dengan baik terhadap host tunggal. Nmap menggunakan paket IP baku dengan cara baru untuk menentukan apa yang host yang tersedia pada jaringan, layanan apa saja (nama dan versi aplikasi) yang host tawarkan, apa sistem operasi (dan versi OS) mereka menjalankan, apa jenis paket filter / firewall sedang digunakan, dan puluhan karakteristik lainnya. Nmap berjalan pada hampir semua jenis komputer dan kedua konsol dan versi grafis yang tersedia. Nmap adalah bebas dan open source.

Link Download : https://nmap.org/download.html

2. Nessus Remote Security Scanner
Baru-baru ini pergi sumber tertutup, tapi masih dasarnya bebas. Bekerja dengan kerangka kerja client-server.
Nessus adalah kerentanan paling populer di dunia pemindai yang digunakan di lebih dari 75.000 organisasi di seluruh dunia. Banyak organisasi terbesar di dunia menyadari penghematan biaya signifikan dengan menggunakan Nessus untuk melakukan audit perusahaan perangkat bisnis penting dan aplikasi.

Link Download : http://www.openwall.com/john/

3. John Ripper yang
Ya, JTR 1,7 baru-baru ini dirilis!
John the Ripper merupakan password cracker yang cepat, saat ini tersedia untuk banyak rasa Unix (11 secara resmi didukung, tidak termasuk arsitektur yang berbeda), DOS, Win32, BeOS, dan OpenVMS. Tujuan utamanya adalah untuk mendeteksi password Unix lemah. Selain beberapa crypt (3) jenis password hash yang paling umum ditemukan di berbagai rasa Unix, didukung di luar kotak adalah Kerberos AFS dan Windows LM hash NT/2000/XP/2003, ditambah dengan beberapa lebih banyak dengan patch kontribusi.

Link Download : http://www.openwall.com/john/

4. Nikto
Nikto adalah Open Source (GPL) web server scanner yang melakukan tes komprehensif terhadap server web untuk beberapa item, termasuk lebih dari 3.200 file berbahaya / CGIS, versi di atas 625 server, dan masalah versi tertentu pada lebih dari 230 server. item Scan dan plugin sering diperbarui dan dapat diupdate secara otomatis (jika diinginkan).
Nikto adalah scanner CGI yang baik, ada beberapa alat lain yang cocok dengan Nikto (fokus pada fingerprinting http atau hacking Google / info gathering dll, artikel lain hanya untuk mereka).

Link Download : https://cirt.net/code/nikto.shtml

5. p0f
P0f v2 adalah alat pasif serbaguna OS fingerprinting. P0f dapat mengidentifikasi sistem operasi pada:
– Mesin yang terhubung ke komputer anda (SYN mode), – Mesin Anda terhubung ke (modus ACK SYN), – Mesin Anda tidak dapat terhubung ke (modus RST), – Mesin yang komunikasi Anda dapat mengamati.
Pada dasarnya bisa apa-apa sidik jari, hanya dengan mendengarkan, hal itu tidak membuat sambungan APAPUN aktif ke mesin target.

Link Download : http://lcamtuf.coredump.cx/p0f3/#/p0f.shtml

October 2019
M T W T F S S
« May    
 123456
78910111213
14151617181920
21222324252627
28293031  

Categories