SUPERHACKER Legendaris, Kevin David Mitnick



Wah dah lama gak posting, sekarang saya posting lagi, tapi ini tentang pengetahuan, bukan tips, saya tertarik posting article ini setelah menonton film "TAKEDOWN". Sebuah film yang menceritakan Cracker asal Amerika melawan Hacker dari Jepang, namun data yang saya temukan, dya sebagai hacker bukan Cracker, yups silahkan dilihat, SUPERHACKER LEGENDARIS


Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.

Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America's Most Wanted Hacker.

Kecanduan Komputer

Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.

Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).

Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor' sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.

Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.

Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.

Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.

Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"

Buron

Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.

Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia.

"Saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.

Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat," Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.

Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.

"Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," ungkap Mitnick.

Membuat Shoutmix Keren




Pernah tidak melihat sebuah blog yang di samping kanan atas ada tulisan Buku Tamu dengan background hijau, yang kalau diklik akan keluar form isian yang menanyakan Nama, Website dan Message. Buku Tamu tersebut melayang artinya tidak terpengaruh oleh scroll mouse, walaupun mouse digulir ke bawah Buku Tamu tersebut tetap nampak. Mau tahu caranya?


1. Sign in ke blogger dan silahkan Login dengan Account Anda

2. Pilih Layout/Tata Letak

3. Pilih Page Elemen/Elemen Halaman

4. Klik Add a Gadget/Tambah Gadget

5. Lalu pilih "HTML/JavaScript"

Kemudian Copy-Paste kode di bawah ini :



CATATAN :
# Ganti tulisan yang "ISI DENGAN KODE SHOUTMIX KAMU" dengan kode yang anda peroleh dari ShoutMix

# Icon Buku Tamu dapat anda ganti sesuka hati dengan terlebih dahulu merancangnya di Photoshop atau di CorelDraw, setelah itu upload di hosting image seperti photobucket dsb. lalu ambil URLnya dan pasang di background.

# Selamat Mencoba

PERSIB VS PERSIJA, Tidak Bermain Di Si Jalak Harupat


Pihak kepolisian tidak mangijinkan laga persib melawan persija kedepan untuk tidak dilaksanakan di stadion si jalak harupat kabupaten Bandung yang merupakan kewenangannya. Hal ini disebabkan oleh perilaku oknum penonton ketika persib mengadakan pertandingan sebelumnya......


Keptusan menolak pemberian izin keramaian telah disepakati setelah pagi ini diadakan rapat yang dihadiri pula oleh sejumlah muspida kabupaten Bandung diantaranya, Bupati, Kejari, Kapolres, dan Dandim Kabupaten Bandung.

Seperti ketika barusan dikonfirmasi oleh Reporter RRI, Didi Mainaki kepada kapolres Bandung AKBP Iman Yunus, Lewat hubungan telepon dari Hotel Malang Regent's Park.

**Setelah mangamati beberapa perilaku oknum penonton, ketika Persib bertanding disoreang, kami memutuskan untuk tidak merekomendasi pertandingan Persib selanjutnya melawan Persija untuk diadakan di stadion Si Jalak Harupat Kab Bandung. Apalagi diperkirakan pertandingan ini akan menyedot banyak Penonton," Ujar Kapolres.

Pertikaian dan hubungan yang tidak harmonis antara kedua kelompok supporter menyebabkan tensi pertandingan yang panas dan berdampak pada tingkat emosional penonton kepada tim lawan menjadi alasan utama Kepolisian untuk mengeluarkan keputusan ini.

Apalagi banyak laporan kepada pihak Kepolisian tentang kerusakan-kerusakan yang ditimbulkan dari tindakan anarkis penonton ketika pertandingan Persib selesai. Diantaranya laporan pengemudi kendaraan dan pengelola stadion sendiri yang mengeluhkan rusaknya gerbang stadion karena pada saat pertandingan melawan Pelita Jaya, ada beberapa penonton yang berusaha masuk dengan merusaknya.

Tak dapat dipungkiri, kelakuan perilaku penonton diJalak banyak meresahkan masyarakat di seputar jalan-jalan yang dilalui oleh penonton khususnya pada saat pulang. Tak jarang pula ditemui masyarakat berjaga-jaga di pinggir jalan dengan maksud untuk mempertahankan daerahnya dari tindakan-tindakan anarkis penonton.

AdSense Terbagus,Mudah, dan Mantaaaap!!!!!!!!


Anda sudah membaca artikel saya bagaimana cara mendapatkan pemasukan uang tambahan dari web atau blog anda, tanpa memasang iklan di web atau blog anda? Bila belum silakan buka di sini untuk membacanya. Pada artikel tersebut saya belum memberitahu provider apa yang digunakan untuk hal ini karena saya telah menyiapkan penjelasan lebih lanjut dengan posting ini. Kalau belum kenal, maka secara singkat linkbucks adalah salah satu provider iklan yang memasang iklannya dengan memanfaatkan link. Kenapa link? Karena link adalah faktor utama dalam populeritas suatu web. Makin banyak link ke websitenya maka akan makin populer web tersebut. ya dah sekian basa-basinnya kita lanjutkan ke intinnya......
Selamat Membaca!!!!!!!!

Bisnis Internet, Bikin Kaya.......


Tertarik Dengan Bisnis Internet?????sudah banyak orang yang kaya karena Blog dan Website, salah satunnya dengan Adsense, saya sering membaca artikel di Blog lain, bahwa para Master setiap bulan datang ke kantor pos untuk membawa cek berupa uang yang bisa mencapai $100 dollar,bahkan ada yang lebih dari $500, ada juga yang uangnya mengalir ke Visa/Master Card mereka, Anda Tertarik??????
Selamat Mengikuti!!!!!!!!!

Blog ini DoFollow


Blog ini sekarang dofollow, jadi comment biar dapet back link, buruan

BERPIKIR POSITIF MENGUBAH HIDUP LEBIH BAIK



Apapun yang anda pikirkan, maka itulah yang terjadi. Karenanya, berhati-hatilah dengan yang anda pikirkan karena besar kemungkinan hal itu akan terjadi…..
Tulisan ini merupakan sebagian kecil dari kandungan diktat: MARI, MEREVOLUSI HIDUP. Cuplikan ini sengaja karena banyak orang yang merasa penasaran dengan materi diktat yang dianggap sensasional dan fenomenal tersebut. Untuk mengobati rasa penasaran banyak orang, berikut ini saya sajikan kupasan mengenai energi pikiran. Nah, selamat mengikuti…!

Xp Translator Enterprise Pro

Translator XP diprogram untuk melakukan penerjemahan kalimat secara analisis kata per kata dengan mencoba mendekati kaidah aturan bahasa yang sebenarnya. Translator XP akan mengecek hubungan jenis kata antara kata-kata yang berdekatan. Karena itu pada setiap databasenya, setiap kata selalu diakhiri dengan tanda (b), (k), (v), (t), (g) atau (s) yang sebenarnya menjelaskan jenis kata yang bersangkutan (kata benda, kata keterangan, kata kerja, kata penunjuk, kata ganti atau kata sifat).
Translator XP Enterprise mampu membedakan 5 tenses utama yang sering digunakan seperti Present, Present Perfect, Past, Future dan Present Continous, baik untuk kalimat aktif maupun pasif untuk pola positif, negatif dan interogatif............

Hack Facebook DenganFake Login


Udah lama saya pingin posting tentang facebook hack.........tapi gak ada waktu....akhirnnya saya posting juga...pertama yang kalian butuhkan hanya membaca dan mengikuti apa yang saya perintahkan.....anda bisa mengembangkan tehnik ini...saya hanya memberikan tekhnik dasarnya saja......

Cara Termudah dan Cepat Membersihkan Virus Komputer, Eror, Spyware, Worm, Trojan Dan Sebagainya


Ketika anda sudah putus asa saat komputer, laptop, server, pda, dll diacak-acak virus mungkin cara ekstrim ini bisa membantu anda karena cara ini relatif cepat dan mudah untuk dijalankan dengan hasil yang memuaskan daripada harus melawan gangguan yang ada.....Saya Berikan Carannya............................

Rahasia Run Yang Terdapat Di XP


Sebenarnya di windows XP ada beberapa aplikasi yang mungkin pengguna windows itu tidak tahu karena mungkin tidak ada shortcut di start menu atau lainnya.
Ini aku share aplikasi rahasia di windows,Oh ya, sebelumnya aku kasih tau dulu gimana cara buka aplikasi itu. Caranya hanya buka run (start-run/tekan logo windows + r) dan ketikkan kata kunci yang aku kasih nanti........

Cuma Ngeupload Bisa Dapet Duit?????


denger Judulnnya Pasti menarik.....cuma dengan mengupload kita bisa dapet uang.....
Bagi para pemilik blog/web tentunya sangat membutuhkan tempat untuk upload (menyimpan file dari komputer ke server) file supaya dapat menyediakan/memasang di web/ blog.File yang dapat di download oleh pengunjung dari seluruh dunia. Namun jika kita hanya upload file kemudian setelah itu hanya mendapatkan link untuk dipasang di halaman web/blog sangat disayangkan karena tidak mendapat duit malah mungkin mengeluarkan duit, di internet ada banyak sekali cara untuk mendapatkan duit asalkan kita tahu caranya, meskipun ada juga program yang menipu, kuncinya adalah hati - hati dan pandai pandailah memilih program penghasil duit. Seperti Ziddu adalah salah satu penyedia layanan upload(file hosting) yang dapat dipercaya untuk menghasilkan duit lewat internet. Bagi yang sudah mahir atau ahli mungkin sudah tidak asing lagi dengan Ziddu, namun bagi yang newbie atau belum begitu kenal dengan dunia internet, mungkin akan bertanya Bagaimana caranya dapat duit di Ziddu?. Langsung saja saya jabarkan langkah - langkahnya:

Menjebol Proteksi DeepFreeze 6


Kebayakan para pemaen warnet memakai DeepFeeze 6.
Untuk masalah klient biasanya sangat kepusingan bila tiba-tiba asiknya bermain komputer mati dengan tanpa sebab. Dan file yang kita kumpuli pastinya hilang, kesel yang ada. Cape-cape file yang di kumpuli berjam-jam hilang begitu aja, udah bayar billing.
Mungkin ini sekedar info saja, untuk mengotak atik supaya itu tidak terjadi, tinggal matikan saja Deep Freezenya. Tapi nanti jangan salahin saya kalo DeepFreeze itu hilang di warnet yang kamu tempati. Dan bagi temen-temen yang suka ngotak atik sistem dan kalo bisa jangan jahil di warnet orang. Saya tidak bertanggung jawab...
Oke sob, met berkereasi aja...

Tips Aman Bermain Facebook


 Facebook adalah situs jejaring sosial yang sangat terkenal akhir-akhir ini....terutama di kalanngan Remaja......meski memiliki bannyak dampak positif, Facebook juga pasti memiliki dampak negatif....Untuk menghindarinnya saya memiliki tips sebagai berikut.........

Mencegah Serangan Netcut


 Temen-Temen Pasti tau kan Net cut?????? itu lho software yang bisa memutus koneksi internet kita.......ini saya kasih cara untuk mengantisipasi agar tidak terkena serangan netcut

* Jangan Pernah menggunakan Netcut. Sekali orang dirugikan akibat perbuatan anda, maka akan ada dendam.
* Rubah IP address anda apabila merasa dijahili dengan Netcut, karena pengguna netcut tidak akan bisa memutuskan koneksi komputer kita tanpa mengetahui IP kita.....

Blog Posting Bahasa Indonesia

cape eum posting pake bahasa inggris.........mulai sekarang blog ini akan posting bahasa indonesia juga......n isinya bukan cuma software...tapi ada tips n triknnya

FrostWire 4.18.4

FrostWire, a Gnutella Peer-to-Peer client, is a collaborative effort from many Open Source and freelance developers located from all around the world.

Using the most recent version of FrostWire allows users to enjoy the best program functionality. Bugs reported in older versions have been fixed for the latest version. Any users with FrostWire 2.5 or earlier MUST update.

Frostwire's features include:

  • Completely Free & Open Source!
  • Faster Download Speeds
  • No Spyware. No Adware. Guaranteed.
  • iTunes™ Compatible!
  • Faster Torrent Speeds
  • Friendly Online Chat Rooms
  • Bittorrent Support!
  • Even More Connections
  • New & Improved Skins
Click Here To Download

K-Lite Codec Pack 5.40 (Full)

The K-Lite Codec Pack is a collection of DirectShow filters, VFW/ACM codecs, and tools. Codecs and DirectShow filters are needed for encoding and decoding audio and video formats. The K-Lite Codec Pack is designed as a user-friendly solution for playing all your audio and movie files.

With the K-Lite Codec Pack you should be able to play all the popular audio and video formats and even several less common formats.

The K-Lite Codec Pack has a couple of major advantages compared to other codec packs:

  • It is updated frequently. So it is always up-to-date with the newest and/or best components.
  • All components have been carefully selected for specific purposes. It is not just a random bunch of stuff thrown together.
  • It is very user-friendly and easy to use.
  • The installation is fully customizable, meaning that you are able to install just those components that you really want.
  • The customization abilities even go beyond the component level. Some components are able to handle multiple formats. You can specify exactly which components should handle which formats. The pack can thus be fully tweaked to your own specific needs and preferences.
  • Uninstallation removes everything that was installed by the pack. Including all registry keys.
  • It is extremely easy to make a fully customized unattended installation with the integrated wizard.
  • It does not contain any bad, buggy or unstable codecs.
Click Here To DOWNLOAD

Firefox 3.5.5

The Web is all about innovation, and Firefox sets the pace with dozens of new features to deliver a faster, more secure and customizable Web browsing experience for all.

User Experience. The enhancements to Firefox provide the best possible browsing experience on the Web. The new Firefox smart location bar, affectionately known as the "Awesome Bar," learns as people use it, adapting to user preferences and offering better fitting matches over time.

Performance. Firefox is built on top of the powerful new Gecko platform, resulting in a safer, easier to use and more personal product.

Security. Firefox raises the bar for security. The new malware and phishing protection helps protect from viruses, worms, trojans and spyware to keep people safe on the Web.

Customization. Everyone uses the Web differently, and Firefox lets users customize their browser with more than 5,000 add-ons.


Click Here To DOWNLOAD

Google Chrome 4.0.223.16 Beta

Google Chrome is a browser that combines a minimal design with sophisticated technology to make the web faster, safer, and easier. Google Chrome combines a minimal design with sophisticated technology to make the web faster, safer, and easier.

One box for everything

Type in the address bar and get suggestions for both search and web pages.

Thumbnails of your top sites

Access your favorite pages instantly with lightning speed from any new tab.

Incognito mode

Don't want pages you visit to show up in your web history? Choose incognito mode for private browsing.

Safe browsing

Google Chrome warns you if you're about to visit a suspected phishing, malware or otherwise unsafe website.

For information about alpha and developer builds, check out the Chrome dev channel here.


Click Here To Download

Paint.NET 3.5 Beta 4

Paint.NET is image and photo manipulation software designed to be used on computers that run XP, Server 2003 or Vista.

Every feature and user interface element was designed to be immediately intuitive and quickly learnable without assistance. In order to handle multiple images easily, Paint.NET uses a tabbed document interface. The tabs display a live thumbnail of the image instead of a text description. This makes navigation very simple and fast.

Usually only found on expensive or complicated professional software, layers form the basis for a rich image composition experience. You may think of them as a stack of transparency slides that, when viewed together at the same time, form one image.

Many special effects are included for enhancing and perfecting your images. Everything from blurring, sharpening, red-eye removal, distortion, noise, and embossing are included. Also included is our unique 3D Rotate/Zoom effect that makes it very easy to add perspective and tilting.

Adjustments are also included which help you tweak an image's brightness, contrast, hue, saturation, curves, and levels. You can also convert an image to black and white, or sepia-toned.

Click Here to Download

SpywareBlaster 4.2

Spyware, adware, browser hijackers, and dialers are some of the fastest-growing threats on the Internet today. By simply browsing to a web page, you could find your computer to be the brand-new host of one of these unwanted fiends!

The most important step you can take is to secure your system. And SpywareBlaster is the most powerful protection program available.

  • Prevent the installation of ActiveX-based spyware, adware, browser hijackers, dialers, and other potentially unwanted software.
  • Block spyware/tracking cookies in Internet Explorer and Mozilla/Firefox.
  • Restrict the actions of potentially unwanted sites in Internet Explorer.

SpywareBlaster can help keep your system spyware-free and secure, without interfering with the "good side" of the web. And unlike other programs, SpywareBlaster does not have to remain running in the background.

Click Here To Download

RealPlayer SP 1.0.2

RealPlayer has always enabled you to play RealAudio (*.ra) and RealMedia (*.ram) files.

Now, with RealPlayer, you can:

  • Download videos from thousands of Web sites with just one click
  • Build your own video library and playlists
  • Play all major audio and video formats

RealPlayer for personal use includes audio CD burning capabilities, DVR-style playback buffering, multimedia search, Internet radio, a jukebox-style file library, an embedded web browser (using Microsoft Internet Explorer), and the ability to transfer media to a number of portable devices, including Apple's iPod, MP3 players, and Windows Media devices.

Since version 11, RealPlayer also includes Flash Video support, DVD, SVCD, VCD burning and video recording (DRM is supported).

Click Here To Download

K-Lite Codec Pack 5.30 (Full)

The K-Lite Codec Pack is a collection of DirectShow filters, VFW/ACM codecs, and tools. Codecs and DirectShow filters are needed for encoding and decoding audio and video formats. The K-Lite Codec Pack is designed as a user-friendly solution for playing all your audio and movie files.

With the K-Lite Codec Pack you should be able to play all the popular audio and video formats and even several less common formats.

The K-Lite Codec Pack has a couple of major advantages compared to other codec packs:


  • It is updated frequently. So it is always up-to-date with the newest and/or best components.

  • All components have been carefully selected for specific purposes. It is not just a random bunch of stuff thrown together.

  • It is very user-friendly and easy to use.

  • The installation is fully customizable, meaning that you are able to install just those components that you really want.

  • The customization abilities even go beyond the component level. Some components are able to handle multiple formats. You can specify exactly which components should handle which formats. The pack can thus be fully tweaked to your own specific needs and preferences.

  • Uninstallation removes everything that was installed by the pack. Including all registry keys.
    It is extremely easy to make a fully customized unattended installation with the integrated wizard.

  • It does not contain any bad, buggy or unstable codecs.


Click Here to DOWNLOAD

DAEMON Tools Lite 4.35.5

With DAEMON Tools you can back up your physical CD/DVD/HD DVD/Blu-ray discs into "virtual discs" or so called "disc image" files, which run directly on your hard drive. You can also work with images created by other burning programs! DAEMON Tools supports variety of image types. Use CD/DVD image converter to have one format images in your Image Catalog!

1. Emulate virtual CD/DVD-ROM/HD DVD and Blu-ray drives

DAEMON Tools Lite [Commercial] enables you to emulate up to 4 CD/DVD virtual drives on your PC. Virtual drives will appear in your OS just like real ones. Select a virtual drive then choose a disc image you want to mount. Find the created virtual drive with mounted disc image in My Computer. Start working! Looks like working with a real drive and a real disc, doesn't it? Yes, but it is much faster!

2. Create a disc image

With DAEMON Tools Lite [Commercial] you can create ISO and MDS image files from original discs inserted in physical CD/DVD/HD DVD/Blu-ray drives. Or use images you have created earlier with other program. DAEMON Tools products work with variety of image types.

Key features


  • creates *.iso and *.mds images;
  • emulates up to 4 virtual CD/DVD drives;
  • performs image mounting and unmounting;
  • supports *.b5t, *.b6t, *.bwt, *.ccd, *.cdi, *.cue, *.nrg, *.pdi, *.isz;
  • offers powerful command line interface.
Click Here to Download

Comodo Internet Security 3.12.111745

Comodo claim that their firewall is unique in that it passes all known leak tests to ensure the integrity of data entering and exiting your system. Comodo has put firewall through all kinds of sophisticated tests to ensure its firewall powerful enough to ward off these attacks with default settings. No other firewall has had to work this hard.

  • PC Magazine Online's Editor's Choice
  • Secures against internal and external attacks
  • Blocks internet access to malicious Trojan programs
  • Safeguards your Personal data against theft
  • Delivers total end-point security for Personal Computers and Networks

Click here to DOWNLOAD



Firefox 3.6 Beta 1

The Web is all about innovation, and Firefox sets the pace with dozens of new features to deliver a faster, more secure and customizable Web browsing experience for all.

User Experience. The enhancements to Firefox provide the best possible browsing experience on the Web. The new Firefox smart location bar, affectionately known as the "Awesome Bar," learns as people use it, adapting to user preferences and offering better fitting matches over time.

Performance. Firefox is built on top of the powerful new Gecko platform, resulting in a safer, easier to use and more personal product.

Security. Firefox raises the bar for security. The new malware and phishing protection helps protect from viruses, worms, trojans and spyware to keep people safe on the Web.

Customization. Everyone uses the Web differently, and Firefox lets users customize their browser with more than 5,000 add-ons.

Click here to DOWNLOAD

AMD Two new notebook platform


AMD fans? If yes, you can delight because the vendor based in Sunyvale, California has introduced a mainstream notebook platform and the new ultra-thin code-named (respectively) of the Tigris and the Congo.

According to the vendor, the platform of the Tigris-mentioned have been selected by the eight OEM-ready to offer more battery life longer, ie up to 25% compared to previous AMD mobile platforms. Not only that, the Tigris also pledged support for the 1080 full HD playback, faster wireless unduhun up to 62%, and the iPhone file conversion more speeding up 42%.

While Congo, the second-generation platform that is dedicated to the ultra-thin notebooks, designed to provide multi-core performance-matched with the ATI Radeon HD 3200 and dual-channel memory controller. This platform also offers BGA package for low-profile processor and hyper-transport links 800MHz.

S'lain two products, the second largest chip vendor in the world is also introducing a new branding scheme called VISION Technology from AMD is designed to provide details to consumers about what they should expect when buying a new computer-as one of AMD's strategy to approach the consumer and provide solutions for mainstream markets and ultraportable computers.

"Now, consumers increasingly concerned about what they do with their PCs, not what is in it," said Nigel Dessau (CMO, AMD)

Marketing this new VISION similar branding scheme anya processor from Intel that provides less detail to users about the technical specifications, and more about what infoemasi provide the benefits of the platform. According to AMD, the user will be able to choose between three levels of VISION-enabled configuration, the Vision Basic, Premium VISION and VISION Ultimate. Later, precisely in the first quarter of 2010, the vendor will also introduce a new level called black VISION intended for high-level users.