Skip to main content

Windows 8 xtreme

WINDOWS 8

[Image: window10.png]



Apakah Windows 8 xtreme:

Windows 8 xtreme its a Sistem didasarkan pada Windows 7 F! Nal:
- Windows 8 xtreme tidak memiliki komponen dihapus dari Asli Windows 7 Gambar sehingga Anda wont kehilangan compatibly dengan perangkat lunak, perangkat keras atau kehilangan barang sama sekali.
- Windows 8 xtreme Clean nya Windows 7 Image dengan kompilasi dari tweak terbaik dan tampilan terpadu yang baru ... menjaga semua fitur baru seperti Superbar, dll ...
- Windows 8 xtreme telah diuji dalam sebuah mesin nyata dengan sebuah kompilasi lebih dari 200 software ...
- Semua aplikasi default diam-diam diinstal sebelum StartUp ...

Tweaks:

* UAC Cacat
* Ambil Kepemilikan
File Tampilkan Ekstensi *
* Otomatis Defragmentation dengan Diskeeper
* File Cmd Baru Klik Kanan
* Folder Sistem Diaktifkan Cari di Cari
* ClearType
Windows * Apakah Katakan Kau Tepat Apa itu Melakukan Ketika Shutting Down atau Booting
* Meningkatkan Jaringan Throughput
* ... banyak tweak untuk IE8
* ... tweak lebih banyak untuk W7 ...

Desain:

* Windows 7 Theme Baru
* Tombol Baru Mulai
* 3D Cursor Baru
* Hd Wallpaper Baru
* Sistem Hd Ikon Baru Terpadu Pada Sistem
* Pengguna Pics Account Baru
* Baru Skema Suara Windows
* Screen Baru Logon
* ... dan banyak lagi

Extra Toos Terpadu Pada Sistem:
* SPTD

Ekstra:
* Cursor Fx + Cursor 3D (opsional terpisah)

[Image: 10480imgcache.jpg]

[Image: 63794667.jpg]

[Image: windows7a.jpg]

Download Link :
Part 7 : Part 7
Part 6 : Part 6
Part 5 : Part 5
Part 4 : Part 4
Part 3 : Part 3
Part 2 : Part 2
Part 1 : Part 1

Comments

Popular posts from this blog

DOXING, TEKNIK LAIN UNTUK HACKING PASSWORD

Doxing adalah proses mendapatkan informasi tentang seseorang dengan menggunakan sumber-sumber di Internet menggunakan skill lainya. Doxing berasal dari kata "Dokumen" yang di singkat yakni pengambilan "Dokumen" pada seseorang atau perusahaan. Ada beberapa cara untuk mendapatkan informasi pribadi secara online. Metode yang paling populer adalah melalui website yang disebut Pipl . Pipl memungkinkan Anda untuk mencari nama lengkap, email, nama pengguna dan bahkan nomor telepon sekalipun. Sehingga membuat Pipl menjadi alat yang sangat berguna untuk hacker. Sumber lain hacker dapat digunakan adalah melalui situs jejaring sosial Facebook . Tetapi kebanyakan hacker tidak menggunakan Facebook untuk pencarian nama, mereka hanya menggunakannya untuk pencarian alamat email-nya, karena nama sering di singkat atau di palsukan. Tujuan utama Doxing adalah untuk menemukan alamat email target. Sebab, Email pada dasarnya berfungsi sebagai paspor saat mendaftar di s...

Install Web Server

Install Web Server Hemat Resource menggunakan Nginx+PHP+MySQL+Debian Mau share tutor cupu nih, biar saya gak lupa. Ehmm... temen2 mungkin udh gak asing lg ama Apache, apalg yg terbiasa pake web server instant (XAMPP). Tp tau gak, klo Apache itu sangat boros resource!. Buat yg punya budget gede sih gak masalah bisa beli server dng spek tingging, tp gmn dng yg budgetnya pas2an seperti saya ini? mau gak mau harus cari akal. Salah satunya adalah menggunakan Nginx. Berikut tutornya. NOTE: Saya menggunakan Debian utk OS nya, utk OS/distro lain belum coba. Warna merah: adalah error yg mungkin terjadi saat installasi Warna biru: adalah file2 penting atau lokasi penting yg harus di edit/tambah Code: code spoiler : adalah perintah2 yg saya ketikan FAQ QUESTION: Kenapa gak pake XAMPP aja yg praktis??? ANSWER: Klo mau yg instant terus, kapan belajarnya... jng manja :) Bismillah... ******************************************************************************** ​*...

Dangerous – BotNet

Pastinya semua sudah tau apa itu BotNet! Klo belum tau ni gw kasi clue dah.. BotNet merupakan sebuah zombie penggerak system yang bisa digunakan untuk keperluan DDOS, Logging, Recover, dsb. Dan untuk saat ini, saya mencoba dan meneliti beberapa project BotNet yang bisa sangat berbahaya. BotNet terdiri dari masing² platform yang harus secompatible mungkin untuk bisa berjalan dengan baik pada masing² OS. Misalkan untuk Windows dan Unix* yang sekarang banyak digunakan. BotNet Trojan Kalau sebuah system sudah terkena BotNet Trojan, maka komputer tersebut akan mengirimkan beberapa Informasi log dari system. Dimana kita juga bisa mengontrol komputer target. Apabila dalam sebuah Windows Server maka kita bisa menggunakan Remote Desktop untuk bisa mengaksesnya. Dan apabila pada unix maka kita bisa mengambil logging password root. Kemudian kita bisa menggunakan remote login dari hak akses root. BotNet biasanya dibangun menggunakan MBR (master boot record). Sebuah rootkit yang ...