Minggu, 31 Agustus 2008

Memperlebar Ukuran Blog


Cari kode css #outer-wrapper. Untuk lebih mudah mencarinya, tekan ctrl+f lalu ketikkan kode yang di cari. Kalo sudah ketemu, maka akan tampak kode seperti berikut :

#outer-wrapper {
width: 660px;
margin:0 auto;
padding:10px;
text-align:$startSide;
font: $bodyfont;
}

#main-wrapper {
width: 410px;
float: $startSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}

#sidebar-wrapper {
width: 220px;
float: $endSide;
word-wrap: break-word; /* fix for long text breaking sidebar float in IE */
overflow: hidden; /* fix for long non-text content breaking IE sidebar float */
}


Penjelasan :
#outer-wrapper --> kode untuk lebar halaman blog.
#main-wrapper --> kode untuk lebar postingan blog
#sidebar-wrapper --> kode untuk lebar sidebar blog.

Selanjutnya ganti angka-angka pada bagian width: ??? px

Bisnis Afiliasi di Amazon

cara mendaftar di affiliate amazon. Anda bisa menjadi publishet di amazon, bagaimana caranya? Ikuti petunjuk di bawah ini :

  1. Buka halaman affiliate-produk.amazon.com
  2. Di sebelah kiri, klik join now
  3. Maka akan tampil halaman Join Associates, di bawah judul ada tulisan Want to Join? Klik "Click Here"
  4. Tuliskan alamat email Anda, dan pilih No, I am a new customer, Klik Sign in Using Our Secure Server
  5. Isikan data yang diperlukan di form create account, klik Continue
  6. Lalu Anda diminta untuk mengisi form Informasi untuk menghubungi Anda dan Web Site Anda, setelah diisi klik Finish
  7. Pilih Specify Payment Method Lather bila Anda ingin menunda pengisian cara membayarnya.
  8. Selesai


 

Untuk memasarkan produk amazon di blog Anda:

  1. Login ke dalam akun Amazon Associate
    Anda. Klik pada Build Links
  2. Akan muncul beberapa link, pilih yang Product Links
  3. Masukkan nama produk yang ingin Anda promosikan. Atur pula kategorinya agar pencarian lebih fokus. Klik Go. Contohnya pada bagian Search pilih Book, dan bagian for Adsense
  4. Akan muncul beberapa produk yang dimaksud. Klik tombol Get HTML pada produk yang Anda inginkan
  5. Sesuaikan pengaturan, dan copy kode HTMLnya
  6. Letakkan di situs Anda
  7. Selesai


 

Sabtu, 30 Agustus 2008

Klik di bawah ini ya

Isinya mulai disin

download rapidshare yaitu menggunakan rapidleech yang sekarang uda versi 2.3.

Langsung aja caranya :

1. Cari di om google server rapidleech dengan kata kunci “free rapidleech server“.
kalau ga mau susah-susah ini ada dua server yang sering saya gunakan :
server 1, server 2 (pilih salah satu, nanti saya tambah kalo kurang hehe ..).


2. Setelah server open akan didapat tampilan seperti berikut :
rapidleech


3. Copy Paste Link file yang akan didownload misalnya : http://rapidshare.com/files/35015840/Naruto_Volume_1.rar, dan letakkan pada Tab “Link to Download“.
link download


4. Klik “Download File“.
download file rapidshare


5. Tunggu sampai proses selesai. bila muncul pesan : “your-IP address is already download a File, please wait until the download is complete”, maka kamu tidak bisa mendownload file tersebut (resiko menggunakan speedy karena menggunakan dynamic IP). Tunggu sampai bisa didownload. heheehe


6. Bila berhasil akan muncul tampilan Time Count : tunggu sampai selesai.
count


7. Pilih server yang akan digunakan untuk mirror download :
server


8. Tunggu sampai download selesai akan muncul :
download


9. Kembali ke menu utama dan Refresh webpage. Buka Tab “Server Files“, cari nama file yang baru saja kamu download. Biasanya dibagian bawah. Setelah itu Klik kanan di nama filenya dan save. Jadi deh ..
hasil


Ok semoga bermanfaat dan menjawab semua pertanyaan rekan2 sekalian.



i

Memasang RSS Feed di Blog

RSS adalah sebuah file berformat XML untuk sindikasi yang telah digunakan (diantaranya dan kebanyakan) situs web berita dan weblog. Singkatan ini biasanya mengarah ke beberapa protokol:

* Rich Site Summary (RSS 0.91)
* RDF Site Summary (RSS 0.9 and 1.0)
* Really Simple Syndication (RSS 2.0)

Teknologi yang dibangun dengan RSS mengijinkan kita untuk berlangganan kepada situs web yang menyediakan umpan (feed) RSS, biasanya situs web yang isinya selalu diganti secara reguler. Untuk memanfaatkan teknologi ini kita membutuhkan layanan pengumpul. Pengumpul bisa dibayangkan sebagai kotak surat pribadi. Kita kemudian dapat mendaftar ke situs yang ingin kita tahu perubahannya. Namun, berbeda dengan langganan koran atau majalah, untuk berlangganan RSS tidak diperlukan biaya, gratis. Tapi, kita biasanya hanya mendapatkan satu baris atau sebuah pengantar dari isi situs berikut alamat terkait untuk membaca isi lengkap artikelnya.



RSS digunakan secara luas oleh komunitas weblog untuk menyebar ringkasan tulisan terbaru di jurnal, kadang-kadang juga menyertakan artikel lengkap dan bahkan gambar dan suara. Sekitar 2000, penggunaan RSS meluas di berbagai penerbitan berita, termasuk Reuters, CNN, dan BBC. RSS digunakan pada hampir semua situs berita atau weblog, dengan berbagai tujuan termasuk: pemasaran, press release, laporan reguler produk, atau aktivitas lain yang membutuhkan pemberitahuan periodik dan tentunya publikasi.

Sebuah program komputer yang dikenal sebagai pembaca umpan (feed reader) bertindak sebagai pengumpul. Program ini mengecek situs yang menyediakan RSS dan menampilkan berbagai artikel baru yang ditemukan. Tenggang waktu dan siklus pengumpulan RSS biasanya dapat diatur oleh penggunanya. Program pengumpul dapat berupa program komputer atau sebuah layanan web yang tersedia online.

Program pengumpul RSS di komputer biasanya berupa aplikasi (software) sendiri yang harus dipasang di komputer sebelum dapat digunakan. Program ini tersedia untuk berbagai jenis sistem operasi dengan harga bervariasi. Ada juga program pengumpul RSS yang gratis. Lihat Daftar pengumpul RSS.

Program pengumpul di web tidak memerlukan pemasangan dan pengaturan, kita dapat melihat dan mengecek RSS kita di mana saja, asal ada browser dan koneksi internet. Beberapa layanan pengumpul RSS juga menyediakan penggabungan dan juga pencarian.

Sebuah web yang menyediakan umpan RSS biasanya ada link dengan sebuah tombol bertuliskan XML (XML iconic button) atau RSS (RSS iconic button). Namun disarankan menggunakan RSS daripada XML agar tidak membuat kerancuan (sebab setiap RSS adalah XML, tapi tidak tiap XML itu RSS).

Seperti ditulis di atas, ada beberapa versi RSS, dan bahkan ada kelompok membuat format baru Atom yang juga telah diadopsi oleh banyak situs. Tapi pemakai RSS tidak perlu bingung, para pembuat program pengumpul sindikasi biasanya bisa mengenali kedua format tersebut, bahkan masih menyediakan pembaca untuk format yang lama.
(sumber wikipedia)

Sekarang bagaimana cara memasang kode feed di blog milik kita? bagi sobat yang menggunakan template baru alias new blogger template cara nya sangat mudah. Silahkan ikuti langkah-langkah berikut ini :

1. Sig in di blogger
2. Klik menu layout
3. Klik menu Elemen Halaman
4. Klik tulisan Tambahkan sebuah Elemen Halaman
5. Klik tombol TAMBAHKAN KE BLOG di bawah tulisan Feed
6. Tulis alamat ini pada kotak di samping tulisan URL feed –> http://punyasitus.blogspot.com/atom.xml
7. Klik tombol SIMPAN PERUBAHAN
8. Pindahkan elemen yang baru saja di buat pada tempat yang sobat kehendaki
9. Klik tombol SIMPAN
10. Klik tulisan Lihat Blog untuk melihat hasil penambahan elemen yang baru di buat
11. Selesai





Rabu, 27 Agustus 2008

Kesalahan dalam Web Managemen

Salah satu kesalahan terbesar administrator yaitu menggunakan username standar yang digunakan pada saat instalasi.



Jangan gunakan username 'root','administrator','admin' untuk login sebagai administrator.

Hapus kode-kode mecurigakan dalam user input (Kesalahan Kedua)
  • string strip_tags( string text, string ignore ) : fungsi ini berfungsi untuk menghilangkan semua tag SGML (termasuk tag HTML dan Php), parameter ignore bersifat optional, tag-tag yang didefinisikan di parameter ini akan di abaikan oleh fungsi stri_tags();
  • string str_replace( string target, string replacement, string text ) : fungsi ini berfungsi untuk menemukan kata [target] di kalimat [text] dan menggantinya dengan kata [replacement].
string stripslashes( string text ) : Menghapus slash ('\') yang terdapat di kalimat/kata [text]


Selasa, 26 Agustus 2008

Lupa Password CMS (Joomla,Moodle,dll)

Ketika instalasi CMS sudah berhasil dilakukan, hal berikutnya yang akan dilakukan adalah administrasi situs . Di sini anda akan memodifikasi sesuai kebutuhan dari situs kita.
Untuk melakukan pengelolaan situs , kita masuk ke halaman administrasi. Biasanya direktori / folder untuk halaman administrasi dinamakan sedemikian lupa misalnya pada joomla Administrator atau admin atau nama yang lain ..
Ada kalanya , karena keasyikan mencoba berbagai macam hal, kita lupa dengan password situs .
Sewaktu pertama kali install , anda mungkin diberikan passwrod random oleh sistem yang kemudian bisa kita ganti secepatnya. Kalau lupa bagaimana ya ?
Pada beberapa CMS , tekniknya akan serupa / mirip.
User dan password CMS biasanya disimpan di tabel MySQL .
Di joomla tabel yang menyimpan informasi user bernama jos_user atau nama lain tergantung prefix tabel (bukan cuma jos_ saja). Password biasanya dienkripsi dengan sebuah metode misalnya MD5 yang sangat populer.
Berikut langkah detailnya jika anda lupa password CMS, misalnya di sini CMS nya adalah Joomla :
1. Masuk ke PHPMyAdmin (http://localhost/phpmyadmin)
2. Masuk ke Database CMS anda misalnya di sini bernama Joomla .
3. Browse table
jos_user











4. Edit user admin



5. Pada field password, pilih function md5.










6. Masukkan password baru pada value password.









7. Simpan tabel yang sudah diubah ini.
8.Coba kembali akses halaman administrator dengan password baru anda.
Selamat mencoba !!



Unlimited Livelihood

Dalam surat An-Najm (53:40-42) disebutkan "dan bahwasanya seorang manusia tiada memperoleh selain apa yang telah diusahakannya. Dan bahwasanya usahanya itu kelak akan diperlihatkan (kepadanya). Kemudian akan diberi balasan kepadanya dengan balasan yang paling sempurna, dan bahwasanya kepada Tuhanmulah kesudahan (segala sesuatu)"




Dalam surat An-Najm (53:40-42) disebutkan "dan bahwasanya seorang manusia tiada memperoleh selain apa yang telah diusahakannya. Dan bahwasanya usahanya itu kelak akan diperlihatkan (kepadanya). Kemudian akan diberi balasan kepadanya dengan balasan yang paling sempurna, dan bahwasanya kepada Tuhanmulah kesudahan (segala sesuatu)"

Disini jelas, bahwa rejeki setiap orang telah disiapkan oleh Tuhan Yang Maha Pemberi, adalah sama. Tapi oleh Tuhan Yang Maha Pemberi, tidak memberikan rejeki itu serta merta kepada manusia. DIA memerintahkan kita untuk meng-usaha-kan rejeki yang telah disiapkan-NYA untuk kita. Seberapa jauh usaha yang kita lakukan, maka sebesar itu pula Tuhan menurunkan rejeki untuk kita.

Demikian juga dengan rejeki Tuhan. Rejeki itu akan diberikan sesuai dengan usaha yang telah dilakukan untuk mendapatkan rejeki tersebut. Kita tidak bisa mengatakan Tuhan itu tidak adil, padahal kita tidak mengusahakan rejeki yang telah disiapkan untuk kita.

Dalam pencapaian keberhasilan dunia, orang banyak melupakan tujuan akhir kita di akhirat. Kita hanya terfokus di dunia dan lupa dengan akhirat. Ini banyak kita temui dalam kehidupan kita sehari-hari, bagaimana orang mendapatkan rejeki dengan cara yang tidak patut dan mendzalimi orang lain.

Kita ibaratkan seorang penyelam mutiara, yang ditugaskan oleh Sang Maha Pencipta untuk mencari mutiara didasar laut. Kita diberi perbekalan nafas berupa tabung oksigen yang bisa dipergunakan untuk jangka waktu yang ditentukan, dan kita sudah mempunyai komitmen untuk dapat mencari kerang mutiara sebanyak-banyaknya.

Tapi apa yang terjadi, begitu kita sampai dipermukaan laut, kita sudah terlena dengan keindahan alam bawah laut, kita lupa dengan tugas utama kita yang sesungguhnya. Kita betah berlama-lama dengan keindahan laut, padahal jatah oksigen kita makin lama makin tipis, sehingga pada satu waktu dimana jatah oksogen kita sudah hampir habis, baru kita sadar akan tugas utama yang belum kita laksanakan. Dengan waktu yang tersisa sedikit, kita terpaksa terburu-buru untuk mencari kerang mutiara. Dengan waktu yang sidikit itu, kita hanya mendapatkan kerang seadanya dengan kualitas seadanya dan bahkan ada yang tercecer karena keterburuan kita untuk mendapatkannya.

Bisa dibayangkan dengan hasil yang seadanya, bahkan tidak memenuhi syarat, kita menghadap Sang Khalik. Sebagai Pemilik yang telah memberikan tugas kepada kita, tapi tidak kita kerjakanan dengan baik, maka kita akan mendapatkan ganjaran yang setimpal dengan apa yang kita dapatkan. Kalau ibaratkan seorang yang mendapat tugas dari juragannya, dengan hasil yang minim, maka kita tentu akan dipecat dari karyawan dan mungkin malah tanpa pesangon.

Sumber: http://www.syaarar.com/content.php?id=797&secid=15&catid=49

Proteksi UFD

Mematikan fungsi penggandaan data dari komputer tujuan ke flashdisk lewat perubahan fungsi registry
Buka NotePad ketik:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies]
"WriteProtect"=dword:00000001

save *.reg dan gunakan

membuat komputer kembali normal seperti sediakala


Cara lain posting dari Word

Berikut cara lain supaya bisa posting dari Word

1. Open Microsoft Office Word 2007

2. Click File > New > New Blog Post

3. Enter information about your blog

4. Write your post

5. Click Publish

Panduan Mendaftar Domain & Hosting di www.punyasitus.com

Sebelum meneruskan langkah pendaftaran domain, ada sedikit informasi yang perlu saya sampaikan, mengenai istilah teknis supaya lebih mudah dipahami.

Domain

Yang dimaksud dengan domain adalah nama sebuah situs, misalnya: google.com, yahoo.com, punyasitus.com, dan sebagainya. Itulah yang disebut domain, oleh karena itu, Anda haruslah sudah memiliki ancang-ancang atau ide nama untuk Anda gunakan. Domain ini nantinya akan sesuai dengan keinginan Anda, seperti: nama-Anda.com, nama-usaha-Anda.com, bisnis-Anda.com, dan sebagainya.


Dalam penggunaan nama domain, ekstensi atau disebut juga Top Level Domain, yang terkenal dan umumnya dipakai adalah .COM (dibaca dot com). Seperti contoh sebelumnya, punyasitus.com. Tapi sebenarnya ekstensi tersebut tidak hanya terbatas untuk .com saja, ekstensi yang lainnya adalah: .net, .org, .us, .biz, .tv, .co.id, .info, .cc, dan sebagainya.

Nah, cara ini bisa dimanfaatkan untuk mengganti domain Anda misalnya domain yang Anda pesan adalah punya-Anda.com, ternyata sudah dimiliki oleh orang lain. Maka Anda bisa menggantinya dengan punya-Anda.net.

Hosting

Yang dimaksud dengan hosting adalah semacam ruangan (space) untuk menyimpan file Anda di internet sehingga file tersebut bisa diakses oleh orang lain di seluruh dunia. Misalnya, Anda ingin menampilkan sebuah gambar dalam internet maka Anda butuh tempat atau ruang (space) untuk menaruh foto tersebut. Semakin besar space hosting maka semakin besar pula file yang bisa Anda tempatkan.

Upload

Yang dimaksud dengan upload adalah kegiatan untuk menaruh file Anda pada tempat hosting, boleh dibilang adalah proses pemindahan file dari komputer pribadi Anda, ke lokasi hosting di internet.

Download

Yang dimaksud dengan download adalah kegiatan mengambil file dari internet dan menyimpannya dalam komputer pribadi.

Itu lah beberapa istilah penting sehingga panduan ini bisa digunakan oleh semua kalangan. Berikut adalah langkah-langkah pendaftaran domain & hosting di punyasitus.com.

  1. Masuk lah ke halaman punyasitus.com menggunakan browser Anda (Mozilla Firefox atau Internet Explorer), untuk penampilan yang lebih baik gunakan Mozilla Firefox.


  1. Sebelum memutuskan paket yang akan Anda beli, sebaiknya mengetahui berapa banyak kebutuhan ruang (space) yang Anda butuhkan. Untuk informasi detail, Anda bisa mengklik pada panel sebelah kiri di bagian Paket Hosting & Domain.


  1. Setelah menentukan paket yang akan Anda pilih, katakanlah ini adalah pembelian Anda yang pertama dan Anda belum begitu butuh space besar. Diasumsikan Anda ingin membeli Paket Perdana.
  2. Setelah memutuskan paket yang Anda pilih, klik pada menu Order yang terdapat pada bagian atas.


  1. Disini saya asumsikan Anda ingin membeli domain baru, jadi Anda bisa langsung menuju pada bagian Pendaftaran dengan domain baru.
  • Yang dimaksud dengan transfer domain adalah, apabila Anda sudah pernah memiliki domain sebelumnya dengan menyewa di tempat lain, dan ingin dipindahkan ke punyasitus.com. Untuk melakukan hal ini Anda bisa membaca petunjuk yang diberikan pada halaman tersebut.
  1. Sebelum melakukan pendaftaran domain, sebaiknya Anda memeriksa nama domain tersebut terlebih dahulu apakah sudah dimiliki oleh orang lain atau tidak. Caranya adalah dengan memasukkan domain pada tempat yang disediakan. Misalnya, rencana Anda adalah menggunakan domain www.astaga.com, jadi Anda tinggal memasukkan astaga.com dan klik tombol Periksa.


  1. Jika yang muncul adalah pesan Maaf, domain astaga.com tidak tersedia atau sudah didaftarkan oleh orang lain. Maka Anda harus mencari nama lainnya, klik pada bagian Silahkan ulangi pemeriksaan domain, untuk melakukan pemeriksaan domain lainnya.


Penjelasan mengenai Klik disini untuk memeriksa statu Whois akan saya jelaskan nanti.

  1. Nah, sekarang lakukan lagi proses pemeriksaan domain yang Anda inginkan. Anda bisa menggunakan nama domain lainnya atau juga mengganti ekstensinya. Misalnya disini Anda mencoba dengan nama www.punyasaya.com


  1. Apabila yang muncul adalah pesan selamat, maka Anda bisa menggunakan domain tersebut.


  1. Pada bagian tersebut, klik pada link Silahkan ikuti prosedur pendaftaran berikutnya untuk pemesanan >>
  2. Sekarang Anda harus mengisi formulir pemesanan, dengan mengisi data yang diminta. Perlu diketahui, bagian yang bertanda bintang berarti wajib diisi.


  1. Setelah Anda mengisi semua data yang diminta, klik tombol Pesan.


  1. Apabila ada kesalahan pengisian maka akan muncul pesan error dan Anda harus mengisikan data dengan benar. Berikut tampilan yang menunjukkan terjadinya kesalahan.


  1. Setelah Anda membetulkan kesalahan dan mengklik kembali tombol Pesan dan tidak ada kesalahan lagi maka Anda akan menerima ucapan terimakasih.


  1. Proses pendaftaran domain Anda sudah selesai dilakukan, namun demikian domain yang Anda pesan masih belum aktif sebelum Anda melakukan transfer pembayaran. Untuk mengetahui rekening transfer, klik pada menu atas pada link Pembayaran.


  1. Sekarang lakukan transfer pembayaran Anda. Transfer pada salah satu rekening bank yang tampil. Sebagai informasi saja, transfer melalui bank BCA lebih kami sukai karena kemudahan pengecekan dan luasnya jaringan ATM. Namun, bagi Anda yang tidak memiliki rekening BCA bisa memanfaatkan rekening bank lainnya yang kami sediakan. Transfer lah sejumlah, sesuai dengan paket yang Anda pilih:
  • Paket Perdana    : Rp 190.000,-
  • Paket Praktis    : Rp 330.000,-
  • Paket Plus        : Rp 1.000.000,-
  1. Setelah Anda melakukan transfer, lakukan konfirmasi (pemberitahuan kepada kami) bahwa Anda telah melakukan transfer, Anda bisa mengkonfirmasikannya melalui email, telepon, fax, SMS. Sebaiknya Anda menyebutkan nama Anda, bank asal transfer, nominal, dan rekening tujuan.
  2. Apabila setelah dilakukan pemeriksaan transfer dan telah kami terima maka seketika itu juga domain dan hosting Anda akan kami aktifkan.
  3. Setelah domain Anda aktif kami akan memberitahukannya pada Anda, termasuk juga username dan password untuk masuk halaman pengelolaan situs Anda.


 

Panduan pendaftaran domain ini kami cukupkan sampai disini saja. Kami akan memberikan panduan berikutnya setelah Anda melakukan pendaftaran domain. Seperti:

  • Bagaimana masuk halaman control panel situs Anda
  • Bagaimana membuat email dengan nama situs Anda, contoh: nama-Anda@domain.anda.com
  • Bagaimana memasukkan file untuk internet Anda
  • Bagaimana mengubah password yang kami kirimkan
  • Dan masih banyak panduan lainnya yang akan kami berikan lakukan setelah domain Anda aktif. Tidak banyak penyedia domain yang memberikan panduan semudah ini selain punyasitus.com. Apalagi yang berhubungan dengan pengelolaan domain & hosting Anda.


 

----------------------------************************----------------------------


 

Sebagai tambahan saja, mengenai langkah 7 di atas, yaitu mengenai pemeriksaan status Whois domain. Yang dimaksud dengan status Whois adalah sebuah sarana untuk mengetahui status kepemilikan sebuah domain, seperti dimana domain tersebut didaftarkan, tanggal berakhir dan sebagainya.

Untuk melakukan pemeriksaan status domain ini bisa Anda lakukan setelah ada domain yang telah Anda periksa ternyata tidak tersedia, hal ini bisa dilakukan dengan mengklik: Klik disini untuk memeriksa status Whois. Anda juga bisa menggunakan link berikut untuk menuju pada halaman Whois: http://www.punyasitus.com/whois.php

Setelah Anda masuk pada halaman Whois, masukkan kembali nama domain yang ingin Anda periksa. Dalam hal ini adalah astaga.com, diikuti dengan mengklik tombol Periksa Whois.


Tunggu lah proses pemeriksaan Whois sedang dilakukan, berikut contoh hasil Whois dari situs astaga.com.

Posting Blog Dari Word

Biasanya kalau bikin posting dan copy-paste langsung dari Word biasanya sering gagal karena tampilannya hancur dan blog tidak bisa menerima kode html yang diinginkan.
Berikut trik mengakalinya:

Download dulu Blogger for Word disini: http://buzz.blogger.com/bloggerforword.html
Setelah di download di install (sebelum melakukan instalasi, program MS. Word dan MS. Outlook harus ditutup dulu)
Setelah instalasi selesai, coba buka MS. Word maka sebuah toolbar akan muncul di MS.Word (Pada Office 2007) ada pada bagian "Add ins"
Setelah itu, baru ketik isi blog di Word.
Selanjutnya, klik Add-ins
klik blogger settings
dari kotak dialog yang muncul masukkan username dan password blog Anda dan OK
Setelah selesai mengetik isi blog klik tombol Publish (Anda harus sudah online)
Masukkan judul blog dari kotak dialog yang muncul dan juga nama blog Anda




Minggu, 24 Agustus 2008

Menghapus Iklan Google di friendster

semoga jalan script nya.
langsung masuk ke profile, pilih edit profile then pilih customize untuk masuk ke kotak css. lalu copet [copy paste] script ini

------------------------------ cut here -----------------------------

/*REMOVE ADBOX */
.center {
google_color_bg = "transparent";
google_ad_width = 1px;
google_ad_height = 1px;
width:0% !important;
height:0% !important;
padding: 0px 0px;
font-size: 0px;
margin: 0;
background-color: transparent;
filter:alpha(opacity=00); opacity:.00;
123:hidden;
}
.fullwidth {
google_color_bg = "transparent";
google_ad_width = 1px;
google_ad_height = 1px;
width:0% !important;
height:0% !important;
123:hidden;
float:right;
margin-left:0px;
margin-right:0px;
padding: 0px;
font-size: 0px;
margin: 0;
background-color: transparent;
filter:alpha(opacity=00); opacity:.00;
}

------------------------------ cut here -----------------------------

Sabtu, 23 Agustus 2008

Bedanya antara Sub-domain, Parked Domain dan Add-on Domain?

Bahan ini saya ambil dari: http://webnet77.com/webstuff/parked-add-on-domain.html

Sub Domain
• Misalkan situs anda adalah situsku.com.
• Anda menginstall forum dan menaruhnya di direktori yang diakses melalui situsku.com/forum/.
• Anda bisa mengarahkan direktori forum ke sub-domain dengan cara menambahkan sub-domain pada Control Panel hosting anda.
• Sekarang anda bisa mengakses forum melalui situsku.com/forum atau forum.situsku.com.
• Fitur sub-domain tergantung hosting dan paket yang dipilih pada hosting anda, ada yang sudah tersedia, ada pula yang harus memilih paket yang lebih mahal. Tapi biasanya tidak ada pada paket hosting dengan kapasitas 1 MB.
Parked Domain
• Anda punya dua domain yaitu situsku.com dan situsku-lain.com.
• situsku.com adalah domain situs anda saat ini dan anda ingin menambahkan situsku-lain.com.
• Anda ingin agar kedua link tersebut mengarah pada satu lokasi yang sama. Dengan kata lain, ketika mengetik www.situsku.com atau www.situsku-lain.com anda mendapatkan halaman yang sama pada website anda.
• Untuk mendapatkan parked domain anda harus membeli dua domain.
• Anda bisa mengatur account e-mail melalui cPanel hosting anda.
• Fitur parked domain tergantung hosting dan paket yang dipilih pada hosting anda. Ada yang sudah tersedia, ada pula yang harus memilih paket yang lebih mahal. Tapi biasanya tidak ada pada paket hosting dengan kapasitas 1 MB.
Add-on Domain

Kamis, 21 Agustus 2008

Hilangkan Baner Iklan Y!M

Klik di bawah aja ya

Langkah menghilangkan baner iklan pada Y!M :
Pertama matikan Y!M
Kedua download file .BAT disini (http://ionutalexchitu.googlepages.com/noYMads2.bat)
Ketiga jalankan file .BAT yang telah didownload
Keempat jalankan Y!M dan login maka baner iklan pada Y!M telah hilang
Selamat mencoba…!!!!

Rabu, 06 Agustus 2008

Search passwords and Juicy Info : Digg Google


Introduction
This is not about finding sensitive data during an assessment as much as
it is about what the “bad guys” might do to troll for the data.The examples presented
generally represent the lowest-hanging fruit on the security
tree. Hackers target this information on a daily basis.To protect against this type
of attacker, we need to be fairly candid about the worst-case possibilities.We
won’t be overly candid, however.
We start by looking at some queries that can be used to uncover usernames,
the less important half of most authentication systems.The value of a username is
often overlooked, but, an entire multimilliondollar
security system can be shattered through skillful crafting of even the
smallest, most innocuous bit of information.
Next, we take a look at queries that are designed to uncover passwords. Some
of the queries we look at reveal encrypted or encoded passwords, which will take
a bit of work on the part of an attacker to use to his or her advantage.We also
take a look at queries that can uncover cleartext passwords.These queries are some
of the most dangerous in the hands of even the most novice attacker. What could
make an attack easier than handing a username and cleartext password to an
attacker?
We wrap up by discussing the very real possibility of uncovering
highly sensitive data such as credit card information and information used to
commit identity theft, such as Social Security numbers. Our goal here is to
explore ways of protecting against this very real threat.To that end, we don’t go
into details about uncovering financial information and the like. If you’re a “dark
side” hacker, you’ll need to figure these things out on your own.
Searching for Usernames
Most authentication mechanisms use a username and password to protect information.
To get through the “front door” of this type of protection, you’ll need to
determine usernames as well as passwords. Usernames also can be used for social
engineering efforts, as we discussed earlier.
Many methods can be used to determine usernames. In Chapter 10, we
explored ways of gathering usernames via database error messages. In Chapter 8
we explored Web server and application error messages that can reveal various
information, including usernames.These indirect methods of locating usernames
are helpful, but an attacker could target a usernames directory
query like “your username is”. This phrase can locate help pages that describe the
username creation process,
information gleaned from other sources, such as Google Groups posts or phone
listings.The usernames could then be recycled into various other phases of the
attack, such as a worm-based spam campaign or a social-engineering attempt.An
attacker can gather usernames from a variety of sources, as shown in the sample
queries listed
Sample Queries That Locate Usernames
Query Description
inurl:admin inurl:userlist Generic userlist files
inurl:admin filetype:asp Generic userlist files
inurl:userlist
inurl:php inurl:hlstats intext: Half-life statistics file, lists username and
Server Username other information
filetype:ctl inurl:haccess. Microsoft FrontPage equivalent of htaccess
ctl Basic shows Web user credentials
Query Description
filetype:reg reg intext: Microsoft Internet Account Manager can
”internet account manager” reveal usernames and more
filetype:wab wab Microsoft Outlook Express Mail address
books
filetype:mdb inurl:profiles Microsoft Access databases containing (user)
profiles.
index.of perform.ini mIRC IRC ini file can list IRC usernames and
other information
inurl:root.asp?acs=anon Outlook Mail Web Access directory can be
used to discover usernames
filetype:conf inurl:proftpd. PROFTP FTP server configuration file reveals
conf –sample username and server information
filetype:log username putty PUTTY SSH client logs can reveal usernames
and server information
filetype:rdp rdp Remote Desktop Connection files reveal user
credentials
intitle:index.of .bash_history UNIX bash shell history reveals commands
typed at a bash command prompt; usernames
are often typed as argument strings
intitle:index.of .sh_history UNIX shell history reveals commands typed at
a shell command prompt; usernames are
often typed as argument strings
“index of ” lck Various lock files list the user currently using
a file
+intext:webalizer +intext: Webalizer Web statistics page lists Web user-
Total Usernames +intext: names and statistical information
”Usage Statistics for”
filetype:reg reg HKEY_ Windows Registry exports can reveal
CURRENT_USER username usernames and other information

Underground Googling
Searching for a Known Filename
Remember that there are several ways to search for a known filename.
One way relies on locating the file in a directory listing, like intitle:index.of
install.log. Another, often better, method relies on the filetype operator,
as in filetype:log inurl:install.log. Directory listings are not all that
common. Google will crawl a link to a file in a directory listing, meaning
that the filetype method will find both directory listing entries as well as
files crawled in other ways.

In some cases, usernames can be gathered from Web-based statistical programs
that check Web activity.The Webalizer program shows all sorts of information
about a Web server’s usage. Output files for the Webalizer program can be
located with a query such as intext:webalizer intext:”Total Usernames” intext:”Usage
Statistics for”. Among the information displayed is the username that was used to
connect to the Web server, as shown in Figure 9.2. In some cases, however, the
usernames displayed are not valid or current, but the “Visits” column lists the
number of times a user account was used during the capture period.This enables
an attacker to easily determine which accounts are more likely to be valid.


The Windows registry holds all sorts of authentication information, including
usernames and passwords.Though it is unlikely (and fairly uncommon) to locate
live, exported Windows registry files on the Web, at the time of this writing
there are nearly 100 hits on the query filetype:reg HKEY_CURRENT_USER
username, which locates Windows registry files that contain the word username
and in some cases passwords,



As any talented attacker or security person will tell you, it’s rare to get information
served to you on a silver platter. Most decent finds take a bit of persistence,
creativity, intelligence, and just a bit of good luck. For example, consider
the Microsoft Outlook Web Access portal, which can be located with a query
like inurl:root.asp?acs=anon. At the time of this writing, fewer than 50 sites are
returned by this query, even though there a certainly more than 50 sites running
the Microsoft Web-based mail portal. Regardless of how you might locate a site
running this e-mail gateway, it’s not uncommon for the site to host a public
directory (denoted “Find Names,” by default)


The public directory allows access to a search page that can be used to find
users by name. In most cases, wildcard searching is not allowed, meaning that a
search for * will not return a list of all users, as might be expected. Entering a
search for a space is an interesting idea, since most user descriptions contain a
space, but most large directories will return the error message “This query would
return too many addresses!” Applying a bit of creativity, an attacker could begin
searching for individual common letters, such as the “Wheel of Fortune letters”
R, S,T, L, N, and E. Eventually one of these searches will most likely reveal a list
of user information like


Once a list of user information is returned, the attacker can then recycle the
search with words contained in the user list, searching for the words Voyager,
Freshmen, or Campus, for example.Those results can then be recycled, eventually
resulting in a nearly complete list of user information.
Searching for Passwords
Password data, one of the “Holy Grails” during a penetration test, should be protected.
Unfortunately, many examples of Google queries can be used to locate
passwords on the Web, as shown in Table 9.2.
Table 9.2 Queries That Locate Password Information
Query Description
inurl:/db/main.mdb ASP-Nuke passwords
filetype:cfm “cfapplication ColdFusion source with potential passwords
name” password
filetype:pass pass intext:userid dbman credentials
allinurl:auth_user_file.txt DCForum user passwords
eggdrop filetype:user user Eggdrop IRC user credentials
filetype:ini inurl:flashFXP.ini FlashFXP FTP credentials
filetype:url +inurl:”ftp://” FTP bookmarks cleartext passwords
+inurl:”@”
inurl:zebra.conf intext: GNU Zebra passwords
password -sample -test
-tutorial –download
filetype:htpasswd htpasswd HTTP htpasswd Web user credentials
intitle:”Index of” “.htpasswd” HTTP htpasswd Web user credentials
“htgroup” -intitle:”dist”
-apache -htpasswd.c
intitle:”Index of” “.htpasswd” HTTP htpasswd Web user credentials
htpasswd.bak
“http://*:*@www” bob:bob HTTP passwords (bob is a sample username)
“sets mode: +k” IRC channel keys (passwords)
“Your password is * Remember IRC NickServ registration passwords
this for later use”
signin filetype:url JavaScript authentication credentials

Queries That Locate Password Information
Query Description
LeapFTP intitle:”index.of./” LeapFTP client login credentials
sites.ini modified
inurl:lilo.conf filetype:conf LILO passwords
password -tatercounter2000
-bootpwd –man
filetype:config config intext: Microsoft .NET application credentials
appSettings “User ID”
filetype:pwd service Microsoft FrontPage Service Web passwords
intitle:index.of Microsoft FrontPage Web credentials
administrators.pwd
“# -FrontPage-” inurl:service.pwd Microsoft FrontPage Web passwords
ext:pwd inurl:_vti_pvt inurl: Microsoft FrontPage Web passwords
(Service | authors | administrators)
inurl:perform filetype:ini mIRC nickserv credentials
intitle:”index of” intext: mySQL database credentials
connect.inc
intitle:”index of” intext: mySQL database credentials
globals.inc
filetype:conf oekakibbs Oekakibss user passwords
filetype:dat wand.dat Opera‚ ÄúMagic Wand‚Äù Web credentials
inurl:ospfd.conf intext: OSPF Daemon Passwords
password -sample -test
-tutorial –download
index.of passlist Passlist user credentials
inurl:passlist.txt passlist.txt file user credentials
filetype:dat “password.dat” password.dat files
inurl:password.log filetype:log password.log file reveals usernames, passwords,
and hostnames
filetype:log inurl:”password.log” password.log files cleartext passwords
inurl:people.lst filetype:lst People.lst generic password file
intitle:index.of config.php PHP Configuration File database credentials
inurl:config.php dbuname dbpass PHP Configuration File database credentials
inurl:nuke filetype:sql PHP-Nuke credentials
Queries That Locate Password Information
Query Description
filetype:conf inurl:psybnc.conf psyBNC IRC user credentials
“USER.PASS=”
filetype:ini ServUDaemon servU FTP Daemon credentials
filetype:conf slapd.conf slapd configuration files root password
inurl:”slapd.conf” intext: slapd LDAP credentials
”credentials” -manpage
-”Manual Page” -man: -sample
inurl:”slapd.conf” intext: slapd LDAP root password
”rootpw” -manpage
-”Manual Page” -man: -sample
filetype:sql “IDENTIFIED BY” –cvs SQL passwords
filetype:sql password SQL passwords
filetype:ini wcx_ftp Total Commander FTP passwords
filetype:netrc password UNIX .netrc user credentials
index.of.etc UNIX /etc directories contain various credential
files
intitle:”Index of..etc” passwd UNIX /etc/passwd user credentials
intitle:index.of passwd UNIX /etc/passwd user credentials
passwd.bak
intitle:”Index of” pwd.db UNIX /etc/pwd.db credentials
intitle:Index.of etc shadow UNIX /etc/shadow user credentials
intitle:index.of master.passwd UNIX master.passwd user credentials
intitle:”Index of” spwd.db UNIX spwd.db credentials
passwd -pam.conf
filetype:bak inurl:”htaccess| UNIX various password file backups
passwd|shadow|htusers
filetype:inc dbconn Various database credentials
filetype:inc intext:mysql_ Various database credentials, server names
connect
filetype:properties inurl:db Various database credentials, server names
intext:password
inurl:vtund.conf intext:pass –cvs Virtual Tunnel Daemon passwords
inurl:”wvdial.conf” intext: wdial dialup user credentials

Queries That Locate Password Information
Query Description
filetype:mdb wwforum Web Wiz Forums Web credentials
“AutoCreate=TRUE password=*”Website Access Analyzer user passwords
filetype:pwl pwl Windows Password List user credentials
filetype:reg reg +intext: Windows Registry Keys containing user
”defaultusername” intext: credentials
”defaultpassword”
filetype:reg reg +intext: Windows Registry Keys containing user
”internet account manager” credentials
“index of/” “ws_ftp.ini” WS_FTP FTP credentials
“parent directory”
filetype:ini ws_ftp pwd WS_FTP FTP user credentials
inurl:/wwwboard wwwboard user credentials
In most cases, passwords discovered on the Web are either encrypted or
encoded in some way. In most cases, these passwords can be fed into a password
cracker such as John the Ripper from www.openwall.com/john to produce
plaintext passwords that can be used in an attack. Figure 9.6 shows the results of
the search ext:pwd inurl:_vti_pvt inurl:(Service | authors | administrators), which
combines a search for some common

Exported Windows registry files often contain encrypted or encoded passwords
as well. If a user exports the Windows registry to a file and Google subsequently
crawls that file, a query like filetype:reg intext:”internet account manager”
could reveal interesting keys containing password data

ress. Note that live, exported Windows registry files are not very common, but it’s
not uncommon for an attacker to target a site simply because of one exceptionally
insecure file. It’s also possible for a Google query to uncover cleartext passwords.
These passwords can be used as is without having to employ a
password-cracking utility. In these extreme cases, the only challenge is determining
the username as well as the host on which the password can be used. As
shown in Figure 9.8, certain queries will locate all the following information:
usernames, cleartext passwords, and the host that uses that authentication!


There is no magic query for locating passwords, but during an assessment,
remember that the simplest queries directed at a site can have amazing results, as
we discussed in , Chapter 7, Ten Simple Searches. For example, a query like “Your
password” forgot would locate pages that provide a forgotten password recovery
mechanism.The information from this type of query can be used to formulate
any of a number of attacks against a password. As always, effective social engineering
is a terrific nontechnical solution to “forgotten” passwords.
Another generic search for password information, intext:(password | passcode |
pass) intext:(username | userid | user), combines common words for passwords and
user IDs into one query.This query returns a lot of results, but the vast majority
of the top hits refer to pages that list forgotten password information, including
either links or contact information. Using Google’s translate feature, found at
http://translate.google.com/translate_t, we could also create multilingual password
searches.Table 9.3 lists common translations for the word password
English Translations of the Word Password
Language Word Translation
German password Kennwort
Spanish password contraseña
French password mot de passe
Italian password parola d’accesso
Portuguese password senha
Dutch password Paswoord
NOTE
The terms username and userid in most languages translate to username
and userid, respectively.
Searching for Credit Card Numbers,
Social Security Numbers, and More
Most people have heard news stories about Web hackers making off with customer
credit card information.With so many fly-by night retailers popping up
on the Internet, it’s no wonder that credit card fraud is so prolific.These momand-
pop retailers are not the only ones successfully compromised by hackers.
Corporate giants by the hundreds have had financial database compromises over
the years, victims of sometimes very technical, highly focused attackers. What
might surprise you is that it doesn’t take a rocket scientist to uncover live credit
card numbers on the Internet, thanks to search engines like Google. Everything
from credit information to banking data or supersensitive classified government
documents can be found on the Web. Consider the (highly edited) Web page

This document, found using Google, lists hundreds and hundreds of credit
card numbers (including expiration date and card validation numbers) as well as
the owners’ names, addresses, and phone numbers.This particular document also
included phone card (calling card) numbers. Notice the scroll bar on the righthand
side of Figure 9.9, an indicator that the displayed page is only a small part
of this huge document—like many other documents of its kind. In most cases,
pages that contain these numbers are not “leaked” from online retailers or ecommerce
sites but rather are most likely the fruits of a scam known as phishing,
in which users are solicited via telephone or e-mail for personal information.
Several Web sites, including MillerSmiles.co.uk, document these scams and
hoaxes. Figure 9.10 shows a screen shot of a popular eBay phishing scam that
encourages users to update their eBay profile information.


Once a user fills out this form, all the information is sent via e-mail to the
attacker, who can use it for just about anything.
Tools and Traps
Catching Online Scammers
In some cases, you might be able to use Google to help nab the bad guys.
Phishing scams are effective because the fake page looks like an official
page. To create an official-looking page, the bad guys must have examples
to work from, meaning that they must have visited a few legitimate companies’
Web sites. If the fishing scam was created using text from several
companies’ existing pages, you can key in on specific phrases from the fake
page, creating Google queries designed to round up the servers that hosted
some of the original content. Once you’ve located the servers that contained
the pilfered text, you can work with the companies involved to
extract correlating connection data from their log files. If the scammer visited
each company’s Web page, collecting bits of realistic text, his IP should
appear in each of the log files. Auditors at SensePost (www.sensepost.com)
have successfully used this technique to nab online scam artists.
Unfortunately, if the scammer uses an exact copy of a page from only one
company, this task becomes much more difficult to accomplish.
Social Security Numbers
Social Security numbers (SSNs) and other sensitive data can be easily located
with Google as well as via the same techniques used to locate credit card numbers.
For a variety of reasons, SSNs might appear online—for example, educational
facilities are notorious for using an SSN as a student ID, then posting
grades to a public Web site with the “student ID” displayed next to the grade.A
creative attacker can do quite a bit with just an SSN, but in many cases it helps
to also have a name associated with that SSN. Again, educational facilities have
been found exposing this information via Excel spreadsheets listing student’s
names, grades, and SSNs, despite the fact that the student ID number is often
used to help protect the privacy of the student! Although we don’t feel it’s right
to go into the details of how this data is located, several media outlets have irresponsibly
posted the details online. Although the blame lies with the sites that are
leaking this information, in our opinion it’s still not right to draw attention to
how exactly the information can be located.
Personal Financial Data
In some cases, phishing scams are responsible for publicizing personal information;
in other cases, hackers attacking online retails are to blame for this breach of
privacy. Sadly, there are many instances where an individual is personally responsible
for his own lack of privacy. Such is the case with personal financial information.
With the explosion of personal computers in today’s society, users have
literally hundreds of personal finance programs to choose from. Many of these
programs create data files with specific file extensions that can be searched with
Google. It’s hard to imagine why anyone would post personal financial information
to a public Web site (which subsequently gets crawled by Google), but it
must happen quite a bit, judging by the number of hits for program files generated
by Quicken and Microsoft Money, for example. Although it would be
somewhat irresponsible to provide queries here that would unearth personal
financial data, it’s important to understand the types of data that could potentially
be uncovered by an attacker.To that end,Table 9.4 shows file extensions for various
financial, accounting, and tax return programs. Ensure that these filetypes
aren’t listed on a webserver you’re charged with protecting.
File Extension Description
afm Abassis Finance Manager
ab4 Accounting and Business File
mmw AceMoney File
Iqd AmeriCalc Mutual Fund Tax Report
et2 Electronic Tax Return Security File (Australia)
tax Intuit TurboTax Tax Return
t98-t04 Kiplinger Tax Cut File (extension based on two-digit return
year)
mny Microsoft Money 2004 Money Data Files
mbf Microsoft Money Backup Files
inv MSN Money Investor File
ptdb Peachtree Accounting Database
qbb QuickBooks Backup Files reveal financial data
qdf Quicken personal finance data
soa Sage MAS 90 accounting software
sdb Simply Accounting
stx Simply Tax Form
tmd Time and Expense Tracking
tls Timeless Time & Expense
fec U.S. Federal Campaign Expense Submission
wow Wings Accounting File
Searching for Other Juicy Info
As we’ve seen, Google can be used to locate all sorts of sensitive information. In
this section we take a look at some of the data that Google can find that’s harder
to categorize. From address books to chat log files and network vulnerability
reports, there’s no shortage of sensitive data online.Table 9.5 shows some queries
that can be used to uncover various types of sensitive data.
Query Description
intext:”Session Start AIM and IRC log files
* * * *:*:* *” filetype:log
filetype:blt blt +intext: AIM buddy lists
screenname
buddylist.blt AIM buddy lists
intitle:index.of cgiirc.config CGIIRC (Web-based IRC client) config file,
shows IRC servers and user credentials
inurl:cgiirc.config CGIIRC (Web-based IRC client) config file,
shows IRC servers and user credentials
“Index of” / “chat/logs” Chat logs
intitle:”Index Of” cookies.txt cookies.txt file reveals user information
“size”
“phone * * *” “address *” Curriculum vitae (resumes) reveal names
“e-mail” intitle:”curriculum vitae” and address information
ext:ini intext:env.ini Generic environment data
intitle:index.of inbox Generic mailbox files
“Running in Child mode” Gnutella client data and statistics
“:8080” “:3128” “:80” HTTP Proxy lists
filetype:txt
intitle:”Index of” ICQ chat logs
dbconvert.exe chats
“sets mode: +p” IRC private channel information
“sets mode: +s” IRC secret channel information
“Host Vulnerability Summary ISS vulnerability scanner reports, reveal
Report” potential vulnerabilities on hosts and
networks
“Network Vulnerability ISS vulnerability scanner reports, reveal
Assessment Report” potential vulnerabilities on hosts and networks
filetype:pot inurl:john.pot John the Ripper password cracker results
intitle:”Index Of” -inurl:maillog Maillog files reveals e-mail traffic
maillog size information
ext:mdb inurl:*.mdb inurl: Microsoft FrontPage database folders
Query Description
filetype:xls inurl:contact Microsoft Excel sheets containing contact
information.
intitle:index.of haccess.ctl Microsoft FrontPage equivalent(?)of htaccess
shows Web authentication info
ext:log “Software: Microsoft Microsoft Internet Information Services
Internet Information Services *.*” (IIS) log files
filetype:pst inurl:”outlook.pst” Microsoft Outlook e-mail and calendar
backup files
intitle:index.of mt-db-pass.cgi Movable Type default file
filetype:ctt ctt messenger MSN Messenger contact lists
“This file was generated Nessus vulnerability scanner reports, reveal
by Nessus” potential vulnerabilities on hosts and networks
inurl:”newsletter/admin/” Newsletter administration information
inurl:”newsletter/admin/” Newsletter administration information
intitle:”newsletter admin”
filetype:eml eml intext: Outlook Express e-mail files
”Subject” +From
intitle:index.of inbox dbx Outlook Express Mailbox files
intitle:index.of inbox dbx Outlook Express Mailbox files
filetype:mbx mbx intext:Subject Outlook v1–v4 or Eudora mailbox files
inurl:/public/?Cmd=contents Outlook Web Access public folders or
appointments
filetype:pdb pdb backup (Pilot Palm Pilot Hotsync database files
| Pluckerdb)
“This is a Shareaza Node” Shareaza client data and statistics
inurl:/_layouts/settings Sharepoint configuration information
inurl:ssl.conf filetype:conf SSL configuration files, reveal various configuration
information
site:edu admin grades Student grades
intitle:index.of mystuff.xml Trillian user Web links
inurl:forward filetype: UNIX mail forward files reveal e-mail
forward –cvs addresses
intitle:index.of dead.letter UNIX unfinished e-mails

Summary
Make no mistake—there’s sensitive data on the Web, and Google can find it.
There’s hardly any limit to the scope of information that can be located, if only
you can figure out the right query. From usernames to passwords, credit card and
Social Security numbers, and personal financial information, it’s all out there. As a
purveyor of the “dark arts,” you can relish in the stupidity of others, but as a professional
tasked with securing a customer’s site from this dangerous form of
information leakage, you could be overwhelmed by the sheer scale of your
defensive duties.
As droll as it might sound, a solid, enforced security policy is a great way to
keep sensitive data from leaking to the Web. If users understand the risks associated
with information leakage and understand the penalties that come with violating
policy, they will be more willing to cooperate in what should be a security
partnership.
In the meantime, it certainly doesn’t hurt to understand the tactics an adversary
might employ in attacking a Web server. One thing that should become
clear as you read this book is that any attacker has an overwhelming number of
files to go after. One way to prevent dangerous Web information leakage is by
denying requests for unknown file types. Whether your Web server normally
serves up CFM,ASP, PHP, or HTML, it’s infinitely easier to manage what should
be served by the Web server instead of focusing on what should not be served.
Adjust your servers or your border protection devices to allow only specific content
or file types.
Solutions Fast Track
Searching for Usernames
_ Usernames can be found in a variety of locations.
_ In some cases, digging through documents or e-mail directories might
be required.
_ A simple query such as “your username is” can be very effective in
locating usernames.

Searching for Passwords
_ Passwords can also be found in a variety locations.
_ A query such as “Your password” forgot can locate pages that provide a
forgotten-password recovery mechanism.
_ intext:(password | passcode | pass) intext:(username | userid | user) is
another generic search for locating password information.
Searching for Credit Cards
Numbers, Social Security Numbers, and More
_ Documents containing credit card and Social Security number
information do exist and are relatively prolific.
_ Some irresponsible news outlets have revealed functional queries that
locate this information.
_ There are relatively few examples of personal financial data online, but
there is a great deal of variety.
_ In most cases, specific file extensions can be searched for.
Searching for Other Juicy Info
_ From address books and chat log files to network vulnerability reports,
there’s no shortage of sensitive data online.

Selasa, 05 Agustus 2008

Disable Yahoo Tracking


As you all know, Yahoo! upgraded its features and the capacities of the mail accounts have grown to 2GB. That's good for sure, but the "monitoring" methods that we all have been far too familiar with in the last couple of years have been renewed with this move also. Yahoo! is now keeping track of which sites its members that are getting into groups or using Yahoo! services are visiting and storing this data with a method called "Web Beacons". The aim is to give these statistics to the partner companies arranged by agreement and to improve the "advertisement guiding" function.

However, those who are bothered by this and do not want to be kept track of have still a choice. Yahoo! has hidden this option way deep inside somewhere but I'm declaring it here in case there are people who want it anyway:

1. Go to the address

CODEhttp://privacy.yahoo.com/privacy

and click the "Cookies" link under the "Special Topics" column.

2. Click the "Web Beacons" link under the "Reference Links" Column.

3. On this page, click the "click here to opt out" link toward the end of the third paragraph under the "Outside the Yahoo! Network" title.

4. After a while, a page that says you have been out of the monitoring program will load. Without doing anything, close that page or continue your usual surfing by typing another address in the address bar. (Do NOT click the "Cancel Opt-out" button, your action will be cancelled!)

5. You're done! Now Yahoo! will not record what you're doing during surfing.

You can let your friends that might be interested know about this; since no matter how "innocent" it may seem, it's still a violation of privacy


Senin, 04 Agustus 2008

Menjalankan Dua Account Yahoo Messenger Sekaligus

Hal ini bukan sekedar dua account tapi bisa lebih


1. Start ->Run lalu ketik regedit
2. pilih HKEY_CURRENT_USER/Software/yahoo/pager/Test
3. Klik kanan pilih new -> DWORD value lalu rename menjadi Plural lalu sesudah di rename klik ganda dan kasih value 1
Setelah Anda mengaktifkan (Login) acount pertama barulah setelah itu, Anda klik menu Start dan jalankan Yahoo Messenger untuk mengaktifkan account berikutnya. Sebaiknya jangan dilakukan bersamaan untuk proses login, tunggulah account pertama login dulu barulah Anda mengaktifkan acoount lainnya.

Hack Webmaster Protected by Password


webmaster protect pages with passwords to make sure that only those people who have got valid passwords can see them!

but, we can see those password protected pages by bruteforcing!

in this case we are taking the help of a tool named as "Webcracker"

This article simply teaches on "How to Use Webcracker" tO enter password protected pages!

Lets start,

1:first find a password protected page:

For this example, we are taking this Url: http://hacking.isgreat.org/restrictedpage/

Its a password protected page so, in order to crack its password we need the tool "Webcracker"

Here is the download link to download "Webcracker"

Code:
http://downloads.securityfocus.com/tools/WebCrack40.zip


Description OF "Webcracker":

WHAT IS WEB CRACKER?

This program exploits a rather large hole
in web site authentication methods.
Password protected websites can be
easily brute-force hacked, because there is
no set limit on the number of time an
incorrect password or User ID can be tried.

Web Cracker was designed for Web Masters
to test the vulnerability of their own
sites. It SHOULD NOT be used by unauthorized
persons to hack into web sites. Such
use is ILLEGAL and could have SEVERE PENALTIES.
Neither myself nor anyone involved
with the development of Web Cracker will be
liable for the misuse of this program.
Use Web Cracker ONLY at your own risk,
ONLY for lawful purposes, and ONLY on your own
web site.


Now, lets start:

1.Download webcracker from the link given above

2.start webcracker

3.See the picture for help on "How to use"
http://img411.imageshack.us/img411/431/19070078iz3.jpg



look at the picture carefully!

1.Enter the location of the "username" File
2. Enter the location of the "password" file
3. Enter the password protected "url".

Click the start button below the file menu:

Now, give it some time to crack the username/password for you!

it will take time depending on the complexity of the password!

After some time, you will most likely be receiving a message Screen like this:

http://img411.imageshack.us/img411/89/49216403si4.jpg

Now, just copy the username and password from the list [the one which is showing a resutl of 200 Ok]

open the page in your browser and you are In

Jumat, 01 Agustus 2008

Membuat Read More

Tujuannya biar blog Anda menjadi singkat



1. Buka menu Layout kemudian pilih Edit HTML.
2. Kasih tanda cek (centang) pada cekbox "expand widget template"
3. Cari kode berikut

<div class='post-body entry-content'>

dibawahnya ada kode ini :

<p><data:post.body/></p>

4. Kalau sudah ketemu, Ganti kode yang ini <p><data:post.body/></p> menjadi:

<b:if cond='data:blog.pageType == "item"'>
<style>.fullpost{display:inline;}</style>
<p><data:post.body/></p>
<b:else/>
<style>.fullpost{display:none;}</style>

<p><data:post.body/></p>

<a expr:href='data:post.url'>Read More......</a>
</b:if>

5. Simpan hasil pengeditan.
6. Kemudian pilih menu Setting lalu pilih Formatting
7. Pada kotak Post Template isikan kode berikut:

<span class="fullpost">


</span>

8. Kemudian Simpan.
9. Ketika memposting, kan disana ada 2 tab pilihan tuh, yang "Compose" dan "Edit Html", Nha km pilih Yang "Edit HTML", Maka secara otomatis akan tampak kode seperti berikut :

<span class="fullpost">


</span>

10. Letakkan abstraksi posting atau artikel yang akan ditampilkan dihalama utama (sebelum tulisan "Redmore") diatas kode ini : <span class="fullpost">
sementara sisanya yaitu keseluruhan posting letakkan di antara kode

<span class="fullpost">
dan
</span>


Membuat Ikon Sponsor

1. Login ke blogger trus klik "Layout -->> Edit HTML
2. Cari kode ini ]]></b:skin> kalo sudah ketemu letakkan kode berikut ini di atasnya.

#trik_pojok {
position:fixed;_position:absolute;bottom:0px; left:0px;
clip:inherit;
_top:expression(document.documentElement.scrollTop+
document.documentElement.clientHeight-this.clientHeight); _left:expression(document.documentElement.scrollLeft+ document.documentElement.clientWidth - offsetWidth); }

3. Text yang dicetak tebal adalah posisinya, kalo pingin ganti di posisi pojok kanan bawah tinggal text "left" diganti dengan "right". Begitu juga tulisan "buttom", jika pingin di posisi atas bisa diganti dengan "top".
4. Langkah selanjutnya yaitu letekkan script berikut ini sebelum kode </body>

<div id="trik_pojok">
<a href="http://www.punyasitus.com">
<img src="http://www.nama-lokasi-gambar.com/image.gif" border="0" /></a>
</div>

5. Ganti link dan alamat email sesuai keinginan Anda

Menampilkan Kode HTML dalam Blog

Buka link berikut: http://centricle.com/tools/html-entities/ lalu paste kode HTML pada tempat yang disediakan, setelah itu, klik tombol Encode.

Salin kode yang baru tersebut ke dalam blog Anda.

Sebenarnya jika diperhatikan maka yang dilakukan adalah mengubah beberapa lambang pada HTML menjadi kode khusus. Misalnya:
< menjadi &lt;
> menjadi &gt;
" menjadi &quot;