Bagi Sobat Yang Bingung Cara Download Silahkan Klik DISINI

The Document Search Engine (PDF and Ms.Office)

The best search engine for documents, One of the largest documents source that you need, Search pdf ppt powerpoint xsl excel word, ebook free download, download free e-books, search pdf books, pdf search engine, Search Free PDF Books, Download Free Books, document search engine
This website is famous as a document search engine that lists more than 446,603 ebooks.
homepage:




Or another option to find pdf documents is:



Please visit our article How to Find File or Software using Google
READ MORE - The Document Search Engine (PDF and Ms.Office)

Get A Funky Email Address (Free)

Get A Funky Email Address (GRATIS)
Ever wonder that you can get an email account like cowokcakep@techie.com or sayaganteng@london.com well you can get account name like these and lot more have a look at the domain names below-
Get a free email account with one of these domain names:

Code:
Top Choices

* mail.com
* email.com
* usa.com
* consultant.com
* myself.com
* europe.com
* london. com
* post.com
* engineer.com
* iname.com
* cheerful.com
* writeme.com
* lawyer.com
* dr.com
* asia.com
* techie.com


Jobs

* accountant.com
* adexec.com
* allergist.com
* alumnidirector.com
* archaeologist.com
* bartender.net
* brew-master.com
* chef.net
* chemist.com
* clerk.com
* columnist.com
* consultant.com
* contractor.net
* counsellor.com
* deliveryman.com
* diplomats.com
* doctor.com
* execs.com
* financier.com
* fireman.net
* footballer.com
* gardener.com
* geologist.com
* graphic-designer.com
* hairdresser.net
* instructor.net
* insurer.com
* journalist.com
* legislator.com
* lobbyist.com
* mad.scientist.com
* minister.com
* monarchy.com
* optician.com
* orthodontist.net
* pediatrician.com
* photographer.net
* politician.com
* presidency.com
* programmer.net
* publicist.com
* radiologist.net
* realtyagent. com
* registerednurses.com
* repairman.com
* representative.com
* rescueteam.com
* salesperson. net
* scientist.com
* secretary.net
* socialworker.net
* sociologist.com
* songwriter.net
* teachers.org
* teacher.com
* technologist.com
* therapist.net
* tvstar.com
* umpire. com
* worker.com


Hobbies

* artlover.com
* bikerider.com
* birdlover.com
* catlover.com
* collector.org
* comic. com
* cutey.com
* doglover.com
* elvisfan.com
* gardener.com
* hockeymail.com
* madonnafan. com
* musician.org
* petlover.com
* reggaefan.com
* rocketship.com
* rockfan.com
* thegame. com


Locations

* africamail.com
* americamail.com
* arcticmail.com
* asia-mail.com
* australiamail.com
* berlin.com
* brazilmail.com
* chinamail.com
* dallasmail.com
* delhimail.com
* dublin. com
* dutchmail.com
* englandmail.com
* europe.com
* europemail.com
* germanymail.com
* indiamail.com
* irelandmail.com
* israelmail.com
* italymail.com
* japan.com
* koreamail. com
* madrid.com
* moscowmail.com
* mexicomail.com
* munich.com
* nycmail.com
* pacific- ocean.com
* pacificwest.com
* paris.com
* polandmail.com
* rome.com
* russiamail.com
* safrica.com
* samerica.com
* scotlandmail.com
* singapore.com
* spainmail.com
* swedenmail. com
* swissmail.com
* usa.com
* alabama.usa.com
* alaska.usa.com
* arizona.usa.com
* arkansas.usa.com
* california.usa.com
* colorado.usa.com
* connecticut.usa.com
* delaware. usa.com
* florida.usa.com
* georgia.usa.com
* hawaii.usa.com
* idaho.usa.com
* illinois. usa.com
* indiana.usa.com
* iowa.usa.com
* kansas.usa.com
* kentucky.usa.com
* louisiana. usa.com
* maine.usa.com
* maryland.usa.com
* massachusetts.usa.com
* michigan.usa.com
* minnesota.usa.com
* mississippi.usa.com
* missouri.usa.com
* montana.usa.com
* nebraska.usa. com
* nevada.usa.com
* newhampshire.usa.com
* newjersey.usa.com
* newmexico.usa.com
* newyork. usa.com
* northcarolina.usa.com
* northdakota.usa.com
* ohio.usa.com
* oklahoma.usa.com
* oregon.usa.com
* pennsylvania.usa.com
* rhodeisland.usa.com
* southcarolina.usa.com
* southdakota.usa.com
* tennessee.usa.com
* texas.usa.com
* utah.usa.com
* vermont.usa.com
* virginia.usa.com
* washington.usa.com
* westvirginia.usa.com
* wisconsin.usa.com
* wyoming. usa.com


Miscellaneous

* 2die4.com
* angelic.com
* activist.com
* alumni.com
* amorous.com
* aroma.com
* atheist.com
* been-there.com
* bigger.com
* caress.com
* cliffhanger.com
* comic.com
* comfortable.com
* count.com
* couple.com
* cyberdude.com
* cybergal.com
To get these register yourself with Mail.com which provides you a lot of domain name services. And not only this its a wee feature rich site like any other e-mail providers
Features-

* Personalized email over 250 choices
* Unlimited storage
* Industry-leading security & spam protection
* Access from any computer or mobile phone
* Integrated calendar, address book & online chat
* Customized skins, settings & apps

Code:
https://signup.mail.com/
Or another option is
Code:
http://www.i.am/
It is also a feature rich site. Some of its Features include

Web forwarding: Web forwarding (also known as web redirection) is a service that allows you to create a free short web address that can then be used to forward visitors to any other website or web address. It works just like call forwarding on your phone.

Your address for life: Get a free, distinctive web address and then point it to any other web address you like! And because you can change the destination address any time you want, no more losing visitors when you switch hosting providers!

Multiple formats: Our addresses are flexible. If you create an address like i.am/fred, all of the addresses below will forward website traffic to the same destination address:

Code:
i.am/fred
www.i.am/fred
fred.i.am
www.fred.i.am
Mail forwarding: Every i.am address comes with its own free email address that can forward to any other email address you want. For example, if you set up i.am/fred, you'll also get the email address fred@i.am. It really is the only email address you will ever need!

Fast and easy setup: It takes only seconds to get started with our service. And once you've activated your account, you can start using your new address immediately. No more waiting for your domain name requests to be processed!

Easy account management: If you change hosting providers, want to set up additional addresses, or need to temporarily divert your traffic to a different site, our Account Manager lets you make changes in a matter of seconds. Your changes will be live instantaneously: no waiting for domain servers to catch up!

Search engine friendly: With over 100 million domain names now registered, it can be almost impossible to find one that suits your needs. Our short web addresses are ranked highly in search engines, and you can set up as many addresses as you like from a single account. Say goodbye towww.the-only-decent-domain-left.com and set out your storefront at i.am/myshop!

Reliable service: Our servers process millions of redirect requests each day. We've been at this for a long time and can easily handle your heaviest traffic loads. And our better than 99.999% availability record means you'll never have to worry about downtime!

Thousands of uses: Your i.am address is perfect for so many applications that we can't even begin to list them here. Just a few examples are:

* Make email-friendly and text-friendly short web addresses
* Perfect for your blog, Myspace or Facebook account
* Ideal tool for webmasters and newsletter publishers
* Use our addresses to boost your search engine rankings
* Replace your cumbersome web forum URL with a cool short address
* Get the web address that is ideal for your business!

Enjoy guys
READ MORE - Get A Funky Email Address (Free)

Cara Membedakan Windows ASLI dan PALSU!!!

Hati hati, COA Windows Palsu yang beredar di pasaran.
Apa itu COA? Certificate of Authenticity. Bukti fisik yang membuktikan
Windows Anda Asli terutama jika lisensi Windows Anda OEM.

dari mana saya mendapatkan info tersebut :
http://www.microsoft.com/howtotell/counterfeit/gallery/high.aspx?displaylang=id
contoh perbandingan asli dan tidak

Untuk mengetahui CoA yang palsu dan yang asli, dapat dilihat dari lubang dan benang pengamanan pada CoA. “Yang palsu kalau kita lihat pada CoAnya, lubangnya bulat, benang pengamannya kelihatan ditambal. Sedangkan, yang asli port hole-nya dilubangi dengan cairan tertentu, karena itu lubangnya tidak bulat, lalu seratnya menyatu dengan kertas,” 

A. Asli :
- COA Asli:Port-Holes™ memiliki bagian dalam yg terpotong rapi tidak terlihat adanya benang.
- COA Asli Port-Holes™ (benang pengaman) menyatu dgn stiker COA.
Jadi Di bagian tengah tidak ada lubang karena Port-Holes™ (Benang Pengaman) menyatu dgn stiker COA,bukan benang pengaman yg tertempel di belakang stiker COA.

Ilustrasi COA Windows ASLI/ Original :

B. Palsu:
1.COA Palsu: Dibagian Kiri lubang terlihat serabut benang.
2.COA Palsu:Benang palsu tampak pada potongan berupa segi empat & bukannya jalinan.
3.COA Palsu: Dibagian Kanan lubang terlihat serabut benang.

jika dilihat irisan penampang / lapisan2 dari COA Palsu :
1. Stiker
2. Benang Pengaman
3. Benang Putih

Jadi secara mudahnya pembuatan stiker coa palsu adalah menyiapkan stiker bagian atas, kemudian menempelkan Benang Pengaman, lalu menempelkan benang putih
Ilustrasi COA Palsu :

Cara lain (harus membongkar Kemasan), CD/DVD yang digunakan sebagai media installasi PASTI tercetak hologram pada CD/DVD-nya. Hologram tersebut bukan berupa Stiker Hologram yang ditempel di CD/DVD. Jika CD/DVD Anda ada lapisan stiker hologram yang bisa dikelupas, dipastikan PALSU.

FAQ.
A: Kemasan saya tidak terlihat COA-nya
B: Itu bukan kemasan yang saya maksud, itu hanya amplop, di dalam amplop masih ada kemasan yang dimaksud.
A: Kalau mendapat yang palsu bagaimana?
B: 1. Kembalikan ke penjual. Jika penjual tidak mau, segera laporkan ke Microsoft.
A: Stiker COA Saya tidak seperti yang ada di contoh – contoh diatas.
B: Stiker COA tergantung paket windows yang Anda beli, jika OEM biasanya ada benang pengamannya.
A: Apakah dengan serial Number yang ada di kemasan COA windows PALSU tersebut bisa diinstall dan di aktivasi?
B: Bisa iya bisa tidak. Jika bisa di aktivasi bisa jadi pembuat Stiker COA menggunakan Serial Number yang tidak diperbolehkan DIJUAL ULANG, seperti lisensi untuk MSDN dsb.

CMIIW Jika ada rekan yang mengetahui informasi lebih lanjut.

FAQ2 :
Q: Apakah COA Palsu tersebut bisa diaktivasi?
A: Bisa iya, bisa tidak.
Q: Knp COA Palsu bisa aktivasi juga?
A: Banyak key original yang beterbaran  pada dasarnya untuk memperoleh key original tidak harus membeli product microsoft yang berupa kemasan terbungkus seperti itu. Bisa jadi sang pembuat COA Palsu adalah anggota MSDN Premium yang mendapatkan Lisensi dalam jumlah banyak YANG SEHARUSNYA TIDAK DIJUAL ULANG, KEMUDIAN DIA MEMBUAT STICKER COA yang palsu (karena MSDN Tidak ada COA tentunya)
Q:Kalau bisa aktivasi windows berarti legal ?
A: DIMUNGKINKAN Dalam penggunaan tetap bisa dipakai seperti biasa, namun secara legalitas hitam di atas putih, misal ada sweeping TETAP DIANGGAP BAJAKAN.

Berikut ini kutipan dari Harian Kompas :

BANDUNG, RABU - Produk-produk piranti lunak Microsoft yang dipalsukan dan beredar di pasaran makin sulit dibedakan. Ini tidak hanya menimbulkan potensi kerugian yang besar bagi para produsen piranti lunak, namun merugikan konsumen.
License Compliance Manager PT Microsoft Indonesia Anti S. Suryaman dalam jumpa pers di Bandung, Rabu (3/12) mengatakan, produk-produk palsu yang kebanyakan adalah software sistem operasi Windows ini dikemas mirip aslinya. Lengkap dengan buku petunjuk, hologram asli di balik keping CD (cakram optik), dan COA (Certificate of Authentication) palsu.
"Produk ini dijual USD 75 (Windows XP). Padahal, bedanya dengan yang asli hanya USD 5, yaitu di USD 80," ucapnya. Mereka yang tertipu, ucapnya, biasa membeli produk ini lewat e-commerce (internet) atau toko-toko (reseller ) yang tidak resmi. Produk ini ditemui di sejumlah daerah di Indonesia.
Anti menjelaskan pabrik pembuatan produk palsu ini, berdasarkan kasus, ada di China. Satu pabrik sempat dirazia. Ada 109 jenis software yang dipalsukan dan didistribusikan di 23 negara. Ia mengatakan pemalsuan produk ini dilakukan oleh organisasi kejahatan yang bermodal besar dan rapi.
Ia pun menyebutkan, tingkat pembajakan software di Indonesia saat ini sebesar 84 persen. Mayoritas dilakukan kalangan industri dan bisnis. Di Asia, Indonesia menempati urutan lima besar dan total 12 besar di dunia dalam hal pembajakan software. Nilai total potensi kerugian, hanya di Indonesia saja selama 2007, diperkirakan mencapai 400 juta USD.
Selain Microsoft, produk bajakan ini mayoritas buatan Symantec, Adobe, Norton, hingga buatan lokal macam Zahir. Dimotori PT Microsft Indonesia, produsen-produsen itu bergabung dalam Business Software Alliance menggagas program Piagam HKI (Hak Kekayaan Intelektual). Program ini berwujud audit piranti lunak otomatis dan pemberian penghargaan (sertifikat) terhadap perusahaan yang mematuhi HAKI. Dari 200 perusahaan yang kini mengikuti proses ini, 40 diantaranya telah dan segera mendapat piagam.Yulvianus Harjono
Sumber :
www.hanjar.net
READ MORE - Cara Membedakan Windows ASLI dan PALSU!!!

Software Mencari File / Dokumen Tapi Keywordnya Saja Yang Inget

Banyaknya file atau dokumen yang berada di komputer kita, kadang membuat sulit ketika kita ingin mencari salah satu atau beberapa file yang pernah kita simpan. Mungkin windows sendiri telah menyediakan menu search. Akan tetapi kadang fungsi search pada explorer gak cukup buat nyari dokumen yg kita pingin cari. Kita lupa kasih nama dokumen kita apa. Tapi keywordnya saja yang kita inget. nah mungkin aplikasi ini bisa jadi solusi...

Multifind v1.4

Fitur dari software ini adalah :
* nyari multiple file sesuai size, tanggal, atribut
* nyaari teks yg ada di dalam dokumen (txt, xml, html, doc, dll)
* Bisa dicari melalui menu eksplorer (right click)
* Multiple search dg tab berbeda
* Bisa juga mereplace teks yg kita cari dengan teks lain.

Download file hanya berukuran 394 kb. 
Jika sobat tertarik silahkan download disini
Semoga bermanfaat
READ MORE - Software Mencari File / Dokumen Tapi Keywordnya Saja Yang Inget

Easy Driver Pack 5.10


Setelah lama menunggu, versi final dari Easy Driver Pack versi 5.10 akhirnya muncul. Sebuah fitur khusus dari versi ini adalah memperbaiki semua kesalahan yang tersisa yang masih terjadi pada versi 5.9RC. Contoh kasus biasanya terjadi bluescreen saat menggunakan kartu grafis Nvidia, dikarenakan bukan driver terbaru. 


Berikut dibawah ini adalah 3 macam Easy Driver Pack yang dapat sobat download dan semuanya link mediafire: 
Untuk Windows XP (32 bit) - 250MB 
Untuk Win 7 (32 bit) - 490MB 
Untuk Win 7 (64 bit) - 525MB 


Cara menggunakan Easy Driver Pack adalah sebagai berikut :
1. Setelah mendownload extract file tersebut, dan jalankan file [WinXP.x86] EasyDrv.exe 
2. Tunggu proses scan untuk meng-update atau install hardware anda selesai, kemudian Pilih New 
3. Kemudian klik Start di bawah dan pilih [2] untuk mengekstrak dan menginstal driver seperti pada gambar dibawah ini :
4. Akhirnya proses instalasi driver komputer anda selesai dan Reboot komputer anda 

Semoga bermanfaat
READ MORE - Easy Driver Pack 5.10

Cara Gampang Memunculkan File Yang Dihidden Oleh Virus

Ulah VIRUS pasti kadang-kadang bikin sebel. Salah satu ulah dari kejahatan (serem banget kedengarannya) virus yang sangat menjengkelkan itu diantaranya ialah menyembunyikan file/folder kita (HIDDEN).
Nah, kebanyakan orang yang kesal (bingung) pasti akan langsung Memformat drivenya (flashdisk/memory) yang terinfeksi virus itu atau menghapus semua file yang ada disekitar virus tersebut. Padahal file/folder yang hilang itu bukannya terhapus, tetapi hanya disembunyikan oleh virusnya tersebut dan yang dimunculkan hanya sebuah SHORTCUT sehingga tidak dapat diakses lagi, jadi filenya itu sebenarnya masih aman dan bisa direstore atau dikembalilkan seperti semula lagi.

dan KALI INI aku akan share cara yang sebenarnya sudah lama ku ketahui tapi lupa untuk ku postingkan disini. jadi semoga bermanfaat ya....!!

Cara memunculkan file/folder yang di hidden (sembunyikan virus) ada 2:
1. Dengan menggunakan software antivirus
2. Tanpa menggunakan software

"CARA MENGEMBALIKAN FILE YANG DI HIDDEN DENGAN MENGGUNAKAN SOFTWARE"

kemungkinan besar, biasanya virusnya berasal dari virus lokal jadi kusarankan scan dulu pakai antivirus lokal semisal : smadav, pcmav atau ANSAV .

Setelah selesai di scan dan virusnya sudah dibereskan lalu kita berlanjut ketahap selanjutnya yaitu MEMUNCULKAN KEMBALI FILE/FOLDER YANG DI HIDDEN VIRUS.
caranya adalah sebagai berikut:
1. Buka antivirus Ansav (download di ANSAV ) download yang versi terbarunya ya.
2. masuk menu 'PLUGIN' lalu pilih 'HIDDEN REVEALER' , setelah itu filih drive yang akan dimunculkan kembali file file yang di HIDDEN .
3. SELESAI .... file/folder yang dulunya hilang sekarang sudah terlihat dan bisa diakses lagi' (tapi ingat ya "SEMUA FILE YANG DI HIDDEN AKAN MUNCUL" jadi kalo sobat scan di drive C atau scan memory HANPHONE, file systemnya juga akan ikut Muncul. jadi biar filenya aman tidak terhapus secara tidak sengaja aku sarankan sobat hidden kembali folder SYSTEMNYA).
4. nah, sedikit tambahan neh semisal Virusnya itu bukan cuma menghidden file-file saja tetapi juga merubah reigistry sehingga ada beberapa fungsi windows yang tidak dapat diakses misalnya 'tidak dapat mengakses RUN menu dll' aku sarankan coba dulu pakai fitur PLUGIN lain dari ansav "REGISTRY FX" lalu centang opsi opsi yang di inginkan.

atau juga bisa gunakan software software lain, semisal TUNE UP , CCLeaner dll.

Cara yang mudah lagi, cukup gunakan antivirus smadav.. Coba scan FD atau media penyimpanan lainnya, semisal memory card.. Biasanya setelah setelah selesai di scan, kalau memang file kita disembunyikan oleh virus, maka pada tab Hidden di layar Smadav akan berisi sejumlah angka, yang menandakan banyaknya jumlah file yang dihidden (disembunyikan) oleh virus.. Untuk memunculkan file hidden tersebut, sobat cukup mencentang semua file hidden tersebut kemudian klik UNHIDE.. Maka file yang terhidde akan kembali normal dan terlihat lagi....

(UNTUK LEBIH JELAS BISA klik CONTOH SCREENSHOOTNYA DI ATAS)

o iya,, kalo ada sobat yang milih opsi 2
kalian bisa pake COMANDPROMT
plih drive yang ingin dibuka
caranya
misalnya drive D:

sobat ketikan
d:
dir
attrib -r -h -s *.* /s /d



Selamat mencoba
READ MORE - Cara Gampang Memunculkan File Yang Dihidden Oleh Virus

Cara Download Beberapa File Dari HotFile/MegaUpload Secara Bersamaan

Seperti yang kita ketahui, download banyak files dari dua server yg lughot sebutin itu kalo ngga punya akun premium kita harus sabar menunggu satu persatu. Misalnya game dengan banyak parts. Bisa sih kalo mau cepet dengan leecher, tapi sejauh pengetahuan lughot, kalo ngga punya akun premium pun ngga bisa seenaknya juga.

Nah buat sobat yang males beli akun premium aka gratisanlover  dan malas nge-leecher juga, lughot cari solusi yang paling gampang supaya bisa mendownload beberapa files sekaligus dari 2 server yg lughot sebutin pada judul diatas...

Langkah-langkahnya sebagai berikut :

1. Download > install > jalankan dulu sofwer Visual Wget
Yang make linux pasti tau sama Wget, nah Visual Wget ini yg di kembangkan untuk windows.

Dari webnya, requirements menjalankan program ini adalah :
- Microsoft Windows XP with .NET Framework 2.0

Code:
http://khomsanph.net/visualwget/
2. Buka secara bersamaan link dari file yang mau sobat donlot entah dari HF ato MU. Misalnya ada tiga parts, buka aja ke tiga link tsb d tiga tab berbeda. Disini lughot contohin link dari HF :
3. Klik aja regular download, & tunggu countdownnya selesai.

4. Pada saat muncul link seperti ini, klik kanan > pilih copy link location
5. Kembali ke Visual Wget 
a. klik tanda plus
b. paste link donlot
c. tentukan folder penyimpanan
d. hilangkan tanda check di "Start this job when i click OK"
e. klik tombol OK

6. Copy lagi link download yang kedua, dan ulangi lagi langkah ke 5 diatas. Dst.
7. Kalo udah siap blok semua nya, kemudian klik tombol start. Maka file akan mulai di download.
8. Selamat menunggu

CATATAN PENTING : Semuanya harus dilakukan dengan cepat. Karena link yang dikasih HF dan MU itu, ngga bertahan lama.

Kalo kita lambat, maka akan gagal seperti contoh diatas, link pertama gagal di download karena lughot lambat ngopy link kedua dan ketiga.
Kalo udah gini terpaksa nunggu semua selesai deh
FAQ :
Q. Dari rapidshare bisa ga?
A. Ngga bisa, lughot coba gagal terus ato mgkn lughot yang belum tau caranya.

Q. Kalo mediafire?
A. Bisa, tapi mending pake IDM.

Q. Bisa resume ga?
A. Lughot coba di HF sih ga bisa, kalo MU blm nyoba.

Q. Ribet amat sih?
A. Emang, tp inilah cara yang lughot pakai.

Q. Kok gw gagal ya?
A. Coba lagi, soalnya kalo lughot gagal, lughot ga bakal share di sini.

Q. Kayaknya lebih enakan pake leecher ya?
A. Iya, ini cuma alternatif aja.

Q. Speednya gimana?
A. Tergantung koneksi internet.

Q. Di windows 7 bisa ga?
A. Bisa, tuh liat testimoni di bawah.

Semoga bermanfaat
READ MORE - Cara Download Beberapa File Dari HotFile/MegaUpload Secara Bersamaan

Cara Membuat Nama Kita Muncul Di Taskbar

Pernahkah sobat melihat komputer atau laptop teman yang tertulis namanya di taskbar komputernya yang kita pinjam? Seperti pada gambar yang terlihat dibawah ini:
Pasti kita penasaran bagaimana caranya melakukan hal tersebut. Kok namanya ada pada samping icon-icon taskbar yang ada dibawah? Software apa yang dia pakai? Cara gampang banget dan tanpa memerlukan software atau aplikasi apapun. Sobat tinggal ikuti langkah-langkah dibawah ini : 
1. Pergi Ke Control Panel
2. Regional and language
3. Klick "customize"
4. Pilih "time tab"
Untuk Lebih Jelasnya Lihat Gambar Berikut.

Untuk Windows 7 gambarnya seperti dibawah ini :
Selamat mencoba
READ MORE - Cara Membuat Nama Kita Muncul Di Taskbar

Kumpulan Ebook FreeBSD & UNIX

Lughot akan membagikan ebook disini.. siapa tau sobat ada yang pengen belajar FreeBSD OS or UNIX nih.. langsung aja.. 

FreeBSD (UNIX) Ebook 

download:
link : Mediafire
List Ebook :
Quote:
Absolute FreeBSD-The Complete Guide to FreeBSD 2nd Edition
Beginning Unix 2005
Building a Server with FreeBSD 7
Embedded FreeBSD Cookbook (2002)
Learning the UNIX Operating System
The FreeBSD Handbook
The Complete FreeBSD 4th Edition
The Design and Implementation Of The FreeBSD Operating System
Unix 5th Ed For Dummies
Unix Shell Programming 3rd Ed
Unix Unleashed
READ MORE - Kumpulan Ebook FreeBSD & UNIX

600 Computer IT ebooks + 720 ebooks, DIRECT FTP

a-list publishing - advanced 3ds max 5 modeling and animating.chm 
a-list publishing - pc hardware tuning and acceleration.chm
a-list publishing - windows .net server 2003 do?ns & active directory.chm
a-list publishing - windows server 2003 registry.chm
access 2002 bible.pdf
active directory bible.pdf
addison wesley - a programmer's guide to java certi?ation. second dition.chm
addison wesley - administrator's guide to sql server 2005.chm
addison wesley - an introduction to parallel c?uting, second edition.chm
addison wesley - building solutions with the microsof?net compact framework.chm
addison wesley - code reading. the open source perspective.chm
addison wesley - database design for mere mortals.chm
addison wesley - designing storage area networks. 2nd edition.chm
addison wesley - eclipse modeling framework.chm
addison wesley - hypertransport system architecture.chm
addison wesley - ip storage networking. straight to the core.chm
addison wesley - java development on pda's. building applications for p?t pc and palm devices.chm
addison wesley - managing software requirements, second edition.chm
addison wesley - mda explained. the model driven architecture.chm
addison wesley - moving to linux. kiss the blue ?een of death goodbye!.chm
addison wesley - open source web development with lamp.chm
addison wesley - pci express system architecture.chm
addison wesley - perl medic. transforming legacy code.chm
addison wesley - pocket pc network programming.chm
addison wesley - principles of the business rule approach.chm
addison wesley - rational unified process made easy.chm
addison wesley - real 802.11 security. wi-fi prot?ed access and 802.11i.chm
addison wesley - rtp. audio and video for the internet.chm
addison wesley - software architecture in practice, second edition.chm
addison wesley - text processing in python.chm
addison wesley - understanding and deploying ldap directo?services, 2nd edition.chm
addison wesley - xml data management. native xml ? xml-enabled database.chm
addison-wesley - software engineering and computer games.chm
addison-wesley - wi-foo. the secrets of wireless hacking.chm
Administering Cisco QoS.pdf
adobe creative suite 2 rus.pdf
adobe.press.indesign.type.professional.typography. with.ado?indesign.cs2.mar.2006.chm
alm os programming bible.pdf
Apache Server 2 Bible - HUNGRY MINDS.pdf
apache_doc_rus.pdf
apress - professional php4.chm
artech house - gprs for mobile internet.chm
artech house - lans to wan's the complete management guide.chm
artech house - mission-critical network planning.pdf
artech house - voice over 802.11.pdf
artech house - wireless ip and building the mobile internet.pdf
auerbach - wimax a wireless technology revolution. oct.2007.pdf
autocad 2002 bible bonus_appd.pdf
autocad 2002 bible bonus_appe.pdf
autocad 2002 bible.pdf
beginning php4.zip
Bluetooth Application Developers Guide.pdf
Building an Intranet with Windows NT 4.zip
Building Cisco Networks for Windows 2000.pdf
Building Cisco Remote Access Networks.pdf
c++ footprint and performance optimization.chm
c++ standard library, the a tutorial and reference.chm
C++ByDissection.pdf
CCIE Routing and Switching Exam Certification Guide.pdf
Cisco AVVID & IP Telephony.pdf
cisco ccip mpls study guide.rar
cisco ccna_1-semestr.rar
cisco ccna_2-semestr.rar
cisco ccna_4-semestr.rar
cisco ccnp.rar
cisco cnav81.pdf
cisco press - ccnp 642-811 bcmsn exam certificati?guide, second edition.pdf
cisco press - ccnp bcmsn exam certification guide.pdf
cisco press - ccsp secur exam certification guide (c? self-study, 642-501).pdf
cisco press - cisco lan switching fundamentals.chm
cisco press - cisco router firewall security.chm
cisco press - cisco wireless lan security.chm
cisco press - integrated cisco and unix network architectures.chm
cisco press - lan switching first-step.chm
cisco press - mpls vpn security.chm
cisco press - optical network design and implementation.chm
cisco press - self study ccsp cisco secure vpn ?m certification guide.pdf
cisco press - wireless networks first-step.chm
cisco security specialist's guide to pix firewall.pdf
cisco&checkpoint.zip
cisco.press.application.acceleration.and.wan.optim izati?fundamentals.jul.2007.chm
cisco.press.ccnp.bsci.official.exam.certification. gu?.4th.edition.jul.2007.chm
cisco.press.cisco.express.forwarding.may.2007.chm
cisco.press.cisco.wireless.lan.security.nov.2004.i sbn1587051540.chm
cisco.press.deploying.voice.over.wireless.lans.mar .2007.chm
cisco.press.interconnecting.cisco.network.devices. part.1.ic?.2nd.edition.jan.2008.pdf
cisco.press.interconnecting.cisco.network.devic?pa rt.2.icnd2.feb.2008.pdf
cisco.press.network.management.jun.2007.chm
cisco10.rar
cmp books - network tutorial, fifth edition.chm
concrete mathematics - a foundation for computer science.pdf
config.chm
Configuring and Troubleshooting Windows XP Professional.pdf
Configuring Cisco AVVID.pdf
Configuring Citrix Metaframe for Windows 2000.pdf
Configuring Exchange 2000 Server.pdf
Configuring ISA Server 2000.pdf
Configuring Windows 2000 Without Active Directory.pdf
crc press - analog bicmos design. practices and pitfalls.pdf
crc press - cyber crime investigator's field guide.pdf
crc press - drug abuse handbook.pdf
crc press - forensic engineering investigation.pdf
crc press - handbook of lasers.pdf
crc press - handbook of multisensor data fusion.pdf
crc press - introduction to forensic sciences. -2nd edition.pdf
crc press - statistics for environmental engineers, second edition.pdf
crc press - wireless technology. protocols, ?ndards and techniques.pdf
crc.press.grid.application.systems.design.nov.2007 .pdf
cyberage books - the extreme searcher's internet handbook.pdf
cyfrovoe texturirovanie i zuvopis'.pdf
Deploying Windows 2000 with Support Tools.pdf
Designing a Wireless Network.pdf
Designing SQL Server 2000 Databases for Net Enterprise Servers.pdf
devidbush_cifrovayafotografiyairrabotasizobrazheni em.pdf
digital press - call center operation.chm
digital press - microsoft exchange server 2003.chm
digital press - oracle sql. jumpstart with examples.pdf
digital press - oracle sql. jumpstart with examples.rar
digital press - unix for openvms users, third edition.chm
digital press - wireless operational security.chm
divxprooggvorbismanual.chm
dreamweaver MX developer ertification.zip
dreamweaver mx weekend crash course.pdf
dreamweaver_rus.chm
E-mail Virus Protection Handbook.pdf
F1307_167_CNET_book.pdf
F1330_ASP.pdf
F1330_hack_book.pdf
F1331_ecomm_book.pdf
F1331_hackapps_book.pdf
F1334_w2kServer_book.pdf
F1342_vb_net_book.pdf
F1344_hack_sun_book.pdf
F1349_asp_book.pdf
flash 5 bible.pdf
focal press - timing for animation.chm
for.dummies.dotnetnuke.for.dummies.apr.2007.pdf
for.dummies.firefox.for.dummies.jan.2006.chm
for.dummies.mac.os.x.leopard.just.the.steps.for.du mmies.nov.2007.pdf
for.dummies.php.and.mysql.web.development.all.in.o ne.desk.refere?.for.dummies.jan.2008.zip
freebsd. administrirovanie iskustvo dostizenia ravnovesiya. ency?dediya polzovatelia .djvu
Hack Proofing Your Network Second Edition.pdf
how to cheat at installing, configuring and troubleshooting ?ive directory and dns.pdf
hungry minds - debian gnu linux bible.pdf
hungry minds - java data access - jdbc, jndi, and jaxp.pdf
Hungry Minds - Red Hat Linux 7.2 Bible Unlimited Ed.pdf
hungry minds - tablet pc's for dummies.chm
hungryminds - 3d studio max 4 bible.pdf
hungryminds - zope bible.pdf
idea group - architectural issues of web-ena?d electronic business.pdf
idea group - current security management & ethical issues o?nformation technology.chm
index intellect - crash cultures. modernity, mediation and the material.pdf
Internet Routing Architectures 2nd Edition.pdf
Intranets Unleashed.zip
java precisely.pdf
javascript bible 4th edition + jsb gold chapters.pdf
javascript programmer's reference.pdf
john wiley & sons - 250 html and web design secrets.zip
john wiley & sons - 3ds max 6 bible.zip
john wiley & sons - adobe acrobat 6 bible.pdf
john wiley & sons - adobe illustrator cs for dummies.chm
john wiley & sons - adobe photoshop cs in 10 simple steps or less.pdf
john wiley & sons - alan simpson's windows x?ible, desktop edition.zip
john wiley & sons - alan simpson's windows xp bible, second edition.zip
john wiley & sons - auditing information systems.chm
john wiley & sons - autocad 2004 bible.pdf
john wiley & sons - beginning linux programming, third edition.zip
john wiley & sons - beginning php, apache, mysql web development.zip
john wiley & sons - broadband powerline commun?tions. network design.pdf
john wiley & sons - buying a computer for dummies, 2004 edition.pdf
john wiley & sons - coldfusion mx bible.pdf
john wiley & sons - convergence technologies for 3g networks.zip
john wiley & sons - digital video for dummies, third edition.pdf
......so on...gak cukup di copy ...langsung tkp aja

Cek TKP:

ftp://ftp.uar.net/pub/e-books/

READ MORE - 600 Computer IT ebooks + 720 ebooks, DIRECT FTP

Ebook Jaringan Komputer Dan IPV6

Buat sobat yang tertarik dengan ilmu jaringan komputer dan ipv6 langsung aja download link yang ada dibawah ini, ukurannya kecil hanya 11 MB :
DOWNLOAD DISINI


Semoga bermanfaat
READ MORE - Ebook Jaringan Komputer Dan IPV6

Ebook Fotografi

Disini lughot mau membagikan beberapa ebook fotografi, jika sobat tertarik silahkan unduh link dibawah ini :
READ MORE - Ebook Fotografi

Hacking And Security Ebooks Collection 2011

Hacking And Security Ebooks Collection 2011
Hacking And Security Ebooks Collection
Size: 1.07 GB
English | pdf + chm | 177 files
Books : Misc. Educational : English

CONTENT:

(Ebook - Computer) Hacking The Windows Registry
(eBook - PDF) Hugo Cornwall - The Hacker's Handbook
(eBook pdf) Hacking into computer systems - a beginners guide
(ebook_-_pdf)_Hacking_IIS_Servers file*serve..com
0321108957.Addison-Wesley Professional.Honeypots- Tracking Hackers
0764578014.Wiley.The Database Hacker's Handbook- Defending Database Servers
076459611X.John Wiley &_ Sons.Hacking GMail (ExtremeTech)
076459611X.John Wiley &amp_ Sons.Hacking GMail (ExtremeTech)
1246523-Hacking.Guide.V3.1
1931769508.A-List Publishing.Hacker Linux Uncovered
2212948-Hacker'S.Delight
285063-Hacker.Bibel.[278.kB_www.netz.ru]
3077366-HackerHighSchool
731986-Hacker's Desk Reference
[0735710090]Hackers Beware Defending Your Network From The Wiley Hacker
A Beginners Guide To Hacking Computer Systems
Addison Wesley - Hackers Delight 2002
addison wesley - web hacking - attacks and defense
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb
amazon-hacks
Anti-Hacker ToolKit - McGraw Hill 2E 2004
Attacking the DNS Protocol
Auerbach.Practical.Hacking.Techniques.and.Counterm easures.Nov.2006
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Beh ind.Breaking.into.and.Defending.Networks.Nov.20
bsd-hacks
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422
Certified Ethical Hacker (CEH) v3.0 Official Course
Computer - Hackers Secrets - e-book
kracking-sql-passwords
Crc Press - The Hacker'S Handbook
Credit.Card.Visa.Hack.Ucam.Cl.Tr.560.[223.kB_www.netz.ru]
DangerousGoogle-SearchingForSecrets
database hacker handbook
Dummies - Hack How To Create Keygens (1)
ebay-hacks-100-industrial-strength-tips-and-tools
ebook.oreilly.-.windows.xp.hacks.sharereactor
eBooks.OReilly.-.Wireless.Hacks.100.Industrial.-.Strength.Tips.and.Tools
ethical hacking, student guide
excel-hacks
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU
For.Dummies.Hacking.Wireless.Networks.For.Dummies. Sep.2005.eBook-DDU
google-hacks
Hack IT Security Through Penetration Testing
Hack Proofing - Your Network - Internet Tradecraft
Hack Proofing Linux A Guide to Open Source Security - Stangler, Lane - Syngress - ISBN 1-928994-34-2
Hack Proofing Sun Solaris 8
Hack Proofing Your E-Commerce Site
Hack Proofing Your Identity In The Information Age
Hack Proofing Your Network Second Edition
Hack Proofing Your Network_First Edition
Hack Proofing Your Web Applications
Hack_Attacks_Revealed_A_Complete_Reference_With_Cu stom_Security_Hacking_Toolkit
Hack_IT_Security_Through_Penetration_Testing
Hacker Disassembling Uncovered
hacker ethic
Hacker Linux Uncovered
Hacker Web Exploitation Uncovered
Hacker'S.Delight
hacker-disassembling-uncovered.9781931769228.20035
Hacker_s_Guide
Hackers Beware
Hackers Secrets Revealed
Hackers Secrets
Hackers, Heroes Of The Computer Revolution
Hackers_Secrets
Hacking - Firewalls And Networks How To Hack Into Remote Computers
Hacking - The Art of Exploitation
Hacking Cisco Routers
Hacking Exposed - Network Security Secrets & Solutions, 2nd Edition
Hacking Exposed Network Security Secrets & Solutions, Third Edition ch1
Hacking For Dummies 1
Hacking For Dummies 2
Hacking For Dummies
Hacking GMail
Hacking IIS Servers
Hacking into computer systems - a beginners guide
Hacking the Code - ASP.NET Web Application Security Cookbook (2004)
hacking the windows registry
Hacking Windows XP
Hacking-ebook - CIA-Book-of-Dirty-Tricks1
Hacking-Hacker's Guide
Hacking-Hackers Secrets Revealed
Hacking-Hugo Cornwall-The Hacker's Handbook
Hacking-The Hacker krackdown
Hacking.For.Dummies.Access.To.Other.People's.Syste m.Made.Simple
Hacking.Guide.V3.1
Hackproofing Oracle Application Server
hacks
Halting.The.Hacker.A.Practical.Guide.To.Computer.S ecurity
How to krack CD Protections
John Wiley & Sons - Hacking For Dummies
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook-DDU
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eB ook
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real. Stories.Behind.the.Exploits.of.Hackers.Intruders.a nd.Deceivers.Feb.2005.ISBN0764569597
Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.St arch.Press.2003
linux-server-hacks
Linux-Server.Hacks-OReilly
little_black_book_oc_computer_viruses
mac-os-hacks
McGraw Hill - Web Applications (Hacking Exposed)
McGraw-Hill - Hacking Exposed, 3rd Ed - Hacking Exposed Win2
McGraw.Hacking.Exposed.Cisco.Networks
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Port able.Reference.eBook-DDU
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Network.Security.Portable.Re ference.eBook-DDU
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-
McGraw.Hill.HackNotes.Web.Security.Portable.Refere nce.eBook-DDU
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eB
McGraw.Hill.HackNotes.Windows.Security.Portable.Re ference.eBook-DDU
Mind Hacks - Tips & Tricks for Using Your Brain
network-security-hacks
No.Starch.Press.Hacking.The.Art.Of.Exploitation
O'Reilly - Online Investing Hacks
O'Reilly.-.Network.Security.Hacks
O'Reilly.Windows.Server.Hack
O'Reilly.Windows.Server.Hack
O_Reilly_-_Windows_XP_Hacks
online-investing-hacks
OReilly Google Hacks, 1st Edition2003
OReilly - Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006)
OReilly - Google Hacks
Oreilly Access Hacks Apr 2005
Oreilly, paypai Hacks (2004) Ddu
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB
OReilly,.IRC.Hacks.(2004).DDU
oreilly,.visual.studio.hacks.(2005).ddu.lotb
Oreilly.Amazon.Hacks.eBook.LiB
oreilly.firefox.hacks.ebook-lib
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596 008570
OReilly.Google.Maps.Hacks.Jan.2006
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005
OReilly.Network.Security.Hacks
OReilly.paypai.Hacks.Sep.2004.eBook-DDU
OReilly.PC.Hacks.Oct.2004.eBook-DDU
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming. Debugging.and.Surviving.May.2006
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.I nnovative.Phone.Service.Dec.2005
OReilly.SQL.Hacks.Nov.2006
OReilly.Statistics.Hacks.May.2006
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring. Using.and.Tuning.Linux.Jun.2006
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Tel ephony.Dec.2005
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib
OReilly.Word.Hacks.Oct.2004.eBook-DDU
OSB.Ethical.Hacking.and.Countermeasures.EC.Council .Exam.312.50.Student.Courseware.eBook-LiB
PC Games - How to krack CD Protection
prentice hall - pipkin - halting the hacker- a practical guide to computer security, 2nd edition
Que - UNIX Hints Hacks
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006
Security and Hacking - Anti-Hacker Tool Kit Second Edition
SoTayHacker1.0
spidering-hacks
SQL Hacks
SQLInjectionWhitePaper
Syngress - Hack Proofing Linux (2001)
Syngress - Hack Proofing Your Identity in the Information Age - 2002
Syngress - Hacking a Terror Network. The Silent Threat of Covert Channels
Syngress -- Hack Proofing Your Wireless Network
Syngress Hack Proofing Your Identity in the Information Age
Syngress.Buffer.Overflow.Attacks.Dec.2004.eBook-DDU
Syngress.Hack.the.Stack.Oct.2006
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN192 8994989
The Little Black Book Of Computer Virus
the-database-hackers-handbook-defending-database-servers.9780764578014.25524
The_20Little_20Black_20Book_20of_20Computer_20Viru ses
tivo-hacks.100-industrial-strength-tips-and-tools
u23_Wiley - Hacking GPS - 2005 - (By Laxxuss)
Websters.New.World.Websters.New.World.Hacker.Dicti onary.Sep.2006
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and .Customizations.Jul.2005.eBook-DDU
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.200 6
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805
Wiley.Lifehacker.Dec.2006
Wiley.The.Database.Hackers.Handbook.Defending.Data base.Servers
Win XP Hacks oreilly 2003
Windows Server Hacks
WinXP SP1 Hack
Xbox-hack - AIM-2002-008
Yahoo.Hacks.Oct.2005

Enjoy!

Download Links:

http://www.fileserve.com/file/bwPHtDW

http://www.uploadstation.com/file/8bNeCHg

http://www.filesonic.com/file/1513114051
Pass: download here 
READ MORE - Hacking And Security Ebooks Collection 2011

Cara Membuka Proteksi Klik Kanan (Copy Paste) Pada Sebuah Situs

Cara Membuka Proteksi Menu Klik Kanan Sebuah Situs. Suatu saat saya “berjalan-jalan” ke sebuah situs dan ingin mencoba mengcopy beberapa artikelnya. Setelah saya melakukan “blok” terhadap artikel yang saya maksud kemudian saya mencoba untuk mengcopynya dengan cara melakukan klik kanan. Namun apa yang terjadi adalah fungsi klik kanan telah didisable oleh pemilik situs tersebut yang tentunya bertujuan untuk melindungi artikelnya dari “copas” orang lain (copy & paste, Red).

Penasaran dengan pen-disable-an tersebut kemudian saya berusaha untuk mencari tahu bagaimana cara untuk menjebol proteksi klik kanan tersebut. Dan jika ingin tahu caranya, silakan ikuti tipsnya berikut ini. Walaupun tidak semua situs/blog melakukan hal yang sama (pen-disable-an klik kanan) namun siapa tahu para pengunjung suatu saat menemui situs-situs tersebut.

Karena proteksi klik kanan ini biasanya menggunakan javascript maka cara membuka proteksinya adalah sebagai berikut.

Bagi para pengguna Firefox, lakukan langkah-langkah berikut ini.

Pertama, klik menu Tools kemudian pilih Options, seperti screenshot berikut ini.

Kedua, setelah muncul jendela “Options” kemudian pilih tab “Content”.
Ketiga, kemudian hilangkan centangan pada “Enable Javascript”
Keempat, klik OK
Kelima, selesai.

Bagi Pengguna Opera, lakukan langkah-langkah berikut ini.

Pertama, klik menu Tools kemudian pilih “Quick Preferences”
Kedua, selanjutnya hilangkan centangan pada “Enable Javascript”, seperti screenshot di bawah ini.

Ketiga, selesai
Atau kita dapat menggunakan javascript berikut ini.

javascript:void(document.oncontextmenu=null)

Caranya adalah ketika kita masuk ke situs/blog yang menggunakan proteksi klik kanan, kemudian copy script tersebut pada browser kemudian tekan Enter. Dengan script tersebut, klik kanan menjadi “enabled” kembali.

SELAMAT MENCOBA!!!
READ MORE - Cara Membuka Proteksi Klik Kanan (Copy Paste) Pada Sebuah Situs

Facebook Timeline Yang Terbaru Dari Facebook

Washington – Facebook mengumumkan beberapa perubahan terbesarnya saat di ajang konferensi tahunan pengembang F8 kemarin, Kamis (22/9). Apa saja?

Saat di ajang yang diselenggarakan di San Fransisco itu, comedian Andy Samberg yang menirukan gaya CEO Facebook Mark Zuckerberg memperkenalkan fitur-fitur baru jejaring sosial tersebut. Berikut tujuh perubahan yang terjadi pada jejaring sosial tersebut seperti dikutip HuffPost.

Desain profil baru
Tampak pada desain baru, fitur yang disebut Timeline yang tampak berbeda dengan fokus baru pada foto dan peristiwa. Pengguna kini bisa memilih aktivitas apa yang ingin ia bagi serta menyorot momen hari ini hingga saat pertama menggunakan Facebook.

Cara baru berinteraksi dan berbagi
Pengguna kini bisa berinteraksi dengan cara baru pada konten yang diunggah ke Facebook secara langsung. Perubahan ini bisa terjadi berkat perbaruan besar-besaran pada platform Open Graph jejaring sosial itu.

’Kelas baru’ aplikasi yang dibagi secara otomatis
Aplikasi Facebook tak lagi meminta izin pada pengguna untuk mengunggah konten di Facebook. Izin baru akan menjelaskan jenis cerita apa yang akan dibagi saat pertama kali Anda memberi izin sebuah aplikasi untuk mengunggah konten di Facebook Anda.

Video dengan teman
Open Graph baru membawa integrasi video yang lebih dalam. Nantinya, pengguna bisa menonton video dari Netflix dan situs lain seperti Hulu, YouTube, Daily Motion, VEVO dan banyak lagi dengan teman Facebook.

Penemuan musik baru
Sebagai bagian inisiatif hiburan yang lebih besar, Facebook meluncurkan dasbor musik yang menampilkan notifikasi dan update musik tertentu. Melalui fitur ini, pengguna bisa mengetahui musik baru apa yang sedang didengarkan teman.

Mitra musik yang sudah ada termasuk Rhapsody, turntable, Songza, mixcloud, Slacker Radio, Rdio, Deezer, Mog, tunein, iHeartRadio, earbits dan Soundcloud.

Cerita baru dalam Facebook
Kini ketika teman mengunggah artikel atau cerita baru yang ia nikmati, Anda juga bisa menikmatinya dalam Facebook. Penerbit yang menjadi mitra termasuk Digg, Fipboard, Gawker, The Washington Post, USA Today dan lainnya.

Kapan semuanya terjadi

Semua aplikasi tersedia sejak kemarin meski Timeline menyebutkan semuanya akan muncul dalam beberapa pekan.



Cara-cara mengaktifkan Facebook Timeline (Beta)
Bagaimana untuk mendapatkan Timeline di profile anda? Ikuti langkah-langkah dibawah (klik gambar untuk lebih jelas):

1- Buka page Developer (https://developers.facebook.com/apps), Allow Access sekiranya anda belum pernah membuat sebarang aplikasi.

2- Klik pada Create New App dan masukkan nama yang anda mahukan. Contoh Display Name: Timeline dan Namespace: my_timeline_profile.
3- Pada sidebar di sebelah kiri, klik Open Graph.
4- Lengkapkan ayat diruangan yang disediakan. Contoh: "People can read a book". Seterusnya tekan Get Started.
5- Klik Save Changes and Next pada page pertama dan kedua. Pada page ketiga klik Save and Finish (sekiranya anda Advanced user, boleh cuba ubah data yang dipaparkan).
6- Buka laman utama Facebook (http://www.facebook.com), kotak notifikasi untuk Timeline akan dipaparkan. Ikut langkah yang diberikan, try n error.
7- Sekiranya anda berpuas hati, bolehlah tekan pada Publish Now.
8- Siap.
Buat masa ni, hanya mereka yang sudah mengaktifkan aplikasi Developer sahaja yang akan dapat melihat Timeline anda. Yang lain hanya dapat melihat profile lama anda (Only developers will be able to see my new timeline. Everyone else will see my old profile).
Anda boleh mengemaskini Timeline anda bermula dari anda dilahirkan sehingga kini. Anda cuma perlu halakan mouse anda di garisan tengah sehingga jadi bentuk "+" dan klik.

Biru: Butang untuk kemaskini Timeline anda.
Merah: Perbedaan antara update status biasa dan update status pada garisan (butang "+"). Update status pada garisan kalendar akan dipaparkan untuk anda kemas kini mengikut waktu yang anda inginkan. Namun, kalendar tersebut hanya boleh dipilih bermula pada hari kedua anda dilahirkan sehingga kini.
Hijau: Kalendar yang dipaparkan, saya lahir pada 22 Jun 1990, kalendar ini hanya boleh dipilih bermula 23 Jun 1990.

Untuk kembali ke profile lama, anda cuma perlu Delete aplikasi ini.1- Buka https://developers.facebook.com/apps.
2- Pilih aplikasi Timeline anda.
3- Tekan pada Edit App.
4- Pada sidebar kiri di bagian bawah sekali tekan Delete App.
5- Selesai.



Selamat mencoba
READ MORE - Facebook Timeline Yang Terbaru Dari Facebook
Related Posts Plugin for WordPress, Blogger...