hacker jaringan Friday, 29 May 2015 cara mengetahui ip korban Dalam melihat IP Address komputer orang lain ternyata sangat gampang sekali dengan cmd (command prompt) bagi sobat semua yang ingin mencoba...
hacker jaringan Tuesday, 26 May 2015 Mengetahui Pengguna Netcut dan Cara Membalasny NetCut adalah sebuah aplikasi yang beroperasi pada sistem operasi windows (sesuai pengalaman penulis) yang dapat memutuskan koneksi para u... Read more »
hacker jaringan 12:47 cara menggunakan netcut Kenapa netcut tidak bisa di jalankan di windows 7? Sebenarnya netcut masih bisa dipakai di windows 7. Tetapi yang tidak compatible dengan ...
hacker jaringan Saturday, 23 May 2015 hack jaringan lan HACK SERVER JARINGAN LAN Cara hacking via LAN (untuk curi pass orang2 yang lagi browsing) Pertama-tama sorry kalo repost karena teknik in...
hacker Wednesday, 20 May 2015 mematikan komputer lewat lan jail adalah sebuah pekerjaan yang mudah menurut saya walaupun terkadang membuat orang kesal dengan perbuatan kita hehehehe, postingan ini ba...
hacker Monday, 18 May 2015 perbedaan malware Dari definisinya, saat kita membicarakan mengenai kode jahat maka celoteh yang dipakai adalah Malware singkatan dari Malicious aplikasi/ K...
software Wednesday, 13 May 2015 macam macam keluarga os Sistem operasi-sistem operasi utama yang digunakan komputer umum (termasuk PC, komputer personal) terbagi menjadi 3 kelompok besar: Ke...
hacker 10:41 meriam hacker Beberapa waktu ini, China dituding ada dibalik serangan cyber yang menimpa beberapa negara besar, salah satunya Amerika. Kini organisasi ke...
hacker 10:41 PHISING PHISING pising adalah sebuah situs yang meniru fb jadi seolah olah sama apabila ada seseorang yang login melalui situs kita tersebut ...
jaringan Tuesday, 12 May 2015 apa yang dimasud jaringan wan? Wide Area Network (WAN) adalah sebuah jaringan yang mempunyai jarak yang sangat luas, sebab radiusnya meliputi sebuah negara & benua. W...
jaringan Monday, 11 May 2015 Hak Akses keamanan jaringan Hak Akses Hak akses adalah hak yang diberikan kepada user untuk mengakses sistem. Mungkin hak akses adalah hal yang paling mend...
jaringan 08:39 keamanan jaringan STRATEGI MERANCANG SEKURITI JARINGAN KOMPUTER Pendahuluan Dalam dunia Internet yang telah berkembang sedemikian pesatn...
jaringan 08:31 IP Address & Subnetting IP Address & Subnetting Agar unik setiap computer yang terkoneksi ke Internet diberi alamat yang berbeda. Alamat ini supaya seragam se...