Iklan Semasa

Tuesday, May 25, 2010

The Wolfman [2010] DvdRip [Mediafire]


Lawrence Talbot, a haunted nobleman, is lured back to his family estate after his brother vanishes. Reunited with his estranged father, Talbot sets out to find his brother... and discovers a horrifying destiny for himself. Talbot's childhood ended the night his mother died. After he left the sleepy Victorian hamlet of Blackmoor, he spent decades recovering and trying to forget. But when his brother's fiancée, Gwen Conliffe, tracks him down to help find her missing love, Talbot returns home to join the search. He learns that something with brute strength and insatiable bloodlust has been killing the villagers, and that a suspicious Scotland Yard inspector named Aberline has come to investigate. 

Thanks to Allmedia4u-Dizzydude...good job dude....

Kaichou wa Maid-sama!

Category: TV
Genre: ComedyLove-RomanceSlice of Life
Year: 2010

In a high school recently turned from all-boy to coed, Misaki Ayuzawa, chairwoman of student council, battles "stinky and dirty" male students every day to protect the few (20%) females in school. Off campus, she works hard at a maid café to supplement the income of her household (as well as leftover foods) after her father had deserted the family -- whose action contributed to her hatred toward males. However, Takumi Usui, a handsome guy (and a heartbreaker of many girls) accidentally found out her double identities. She thought the entire school would know by the next morning, yet he kept her secret away from others, making her even more suspicious of his motives.

6

5

Info provided by Fansub.Tv

Thursday, May 20, 2010

Kiss X Sis

Title: Kissxsis (or "Kiss x Sis")
Japanese Title: きすしす
Genre: Romance, Comedy, ECCHI, Drama, School-life
Premier: TBA
Original Creator: Bow Ditama

PLOT:

Keita has two step-sisters who love him in a lustful way and have no problems expressing it, they even are in competition about that. Much to the laughs of his friends, he endures it but when one day they come to his school to give him his lunch, he gets annoyed and explodes on them, then they confess their feelings for him in front of everyone and leave. Feeling sorry he chases after them and says that he'll study hard in order to get in the same highschool as them.

(~ from BAKA-UPDATES ~)

user posted image
Kiss x Sis TV 5 picture 10


Sunday, May 16, 2010

Final Fantasy XIII

Image: FFXIII Banner 2.png


Platforms: PlayStation 3 Xbox 360
Release Date: 2010-3-9
Publisher: Square Enix
Developer: Square Enix

Final Fantasy XIII is the newest flagship title in the acclaimed Final Fantasy series. The plot deals with a group of outcasts--led by a character named Lightning--who have been tasked by mysterious entities called the fal'Cie to rebel against the city of Cocoon, which floats high above the dangerous world of Pulse.


Main Series
(NES/PSP/VCON) • II (PSP/SNES/VCON) • I & II (GBA/PS1) • III (DS/SNES/VCON) • IV (DS/GBA/VCON) • V (GBA/PS1) • VI (GBA/PS1/SNES) • VII (PC/PS1/PSN) • VIII (PC/PS1/PSN) • IX (PS1) • X (PS2) • XI (PC/PS2/XB360) • XII (PS2) • XIII (PS3/XB360) • XIV (PC/PS3)
Sequels
Final Fantasy IVThe After Years (WIIWARE MOBILE)
Final Fantasy VIIDirge of Cerberus (PS2) • Crisis Core (PSP)
Final Fantasy XFinal Fantasy X-2 (PS2)
Final Fantasy XIA Crystalline Prophecy (PC/PS2/XB360) • A Moogle Kupo d'Etat (PC/PS2/XB360) • A Shantotto Ascension (PC/PS2/XB360) • Treasures of Aht Urhgan (PC/PS2) • Wings of the Goddess (PC/PS2/XB360)
Final Fantasy XIIRevenant Wings (DS)

Wednesday, May 12, 2010

Intel® Core™ i7 Processor



         Brilliantly fast

With faster, intelligent, multi-core technology that applies processing power where it's needed most, new Intel® Core™ i7 processors deliver an incredible breakthrough in PC performance. They are the best desktop processor family on the planet.¹
You'll multitask applications faster and unleash incredible digital media creation. And you'll experience maximum performance for everything you do, thanks to the combination of Intel® Turbo Boost technology² and Intel® Hyper-Threading technology (Intel® HT technology)³, which maximizes performance to match your workload.

Product information

  • 3.06 GHz, 2.93 GHz, and 2.66 GHz core speed
  • 8 processing threads with Intel® HT technology
  • 8 MB of Intel® Smart Cache
  • 3 Channels of DDR3 1066 MHz memory

Alice In The Wonderland



Download the latest Alice In The Wonderland movie by clicking the link below :
Exclusively brought to you by AllMedia4u-DizzyDude

Tuesday, May 11, 2010

Darksiders -An uproariously fun and enjoyable post - Apocalyptic adventure that is a little too familiar at times.


Darksiders Tech Info



Publisher:
THQ
Developer:
Vigil Games
Genre:
Sci-Fi Action Adventure
Release Date:
Jan 5, 2010 (more)
ESRB:
MATURE

Technical Support

Visit THQ web site at: http://www.thq.com

Official Site

Visit the official web site at: http://www.darksiders.com
Game Overview

Deceived by by the forces of evil into prematurely bringing about the end of the world, War - the first Horseman of the Apocalypse - stands accused of breaking the sacred law by inciting a war between Heaven and Hell. In the slaughter that ensued, the demonic forces defeated the Heavenly hosts and laid claim to the Earth. Brought before the sacred Charred Council, War is indicted for his crimes and stripped of his powers. Dishonored and facing his own death, War is given the opportunity to return to Earth to search for the truth and punish those responsible. Hunted by vengeful group of Angles, War must take on the Forces of Hell, forge an uneasy alliances with the very demons he hunts, and journey across the ravaged remains of the Earth on his quest for vengeance and vindication.

Windows 7





Windows 7
Part of the Microsoft Windows family
Windows 7 logo.svg
Windows 7.png
Screenshot of Windows 7 Ultimate
Developer
Microsoft
WebsiteOfficial website
Releases
Release dateRTM: July 22, 2009
Retail: October 22, 2009 (info)
Current version6.1[1] (build 7600.16385.090713-1255[2])
(October 22, 2009; 6 months ago) (info)
Source modelClosed source / Shared source
LicenseMS-EULA
Kernel typeHybrid
Update methodWindows Update
Platform supportIA-32x86-64
Support status
Mainstream support
Further reading

Ancaman virus ...kini menular ke rangkaian WiFi


PERKEMBANGAN teknologi rangkaian wayarles berkelajuan tinggi semakin mendapat perhatian di negara ini dengan penawaran rangkaian WiFi di tempat awam (Hotspot) dan rangkaian kawasan setempat wayarles (WLAN) di syarikat.

Hotspot atau kawasan awam yang mempunyai akses komputer kelajuan tinggi secara wayarles menggunakan teknologi standard WiFi (wireless fidelity) IEEE 802.11b seakan menjadi trend masa kini. Sistem ini membolehkan pengguna yang berada di kawasan hotspot seperti di pusat membeli-belah, lapangan terbang, hotel, pusat persidangan/pameran, sekolah, universiti dan sebagainya mengakses Internet secara wayarles melalui komputer buku dan peranti alat digital peribadi (PDA) mereka.

Setakat ini, TMnet, Maxis dan Airzed merupakan antara syarikat yang aktif mempromosikan pusat hotspot mereka dengan pelbagai nama memandangkan potensinya yang agak besar. Bagi sesebuah syarikat pula, penggunaan standard WiFi untuk menghubungkan rangkaian komputer-komputer di syarikat akan memberi kebebasan dan kemudahan memandangkan kakitangan kini boleh mengakses pangkalan data tanpa perlu menyambungkan kabel kepada komputer buku atau PDA mereka.

Sesuatu pusat akses rangkaian wayarles WiFi mampu memberi liputan sehingga jarak antara 91.4 meter hingga 121.9 meter, bergantung kepada halangan seperti dinding bangunan, pokok dan sebagainya. Namun begitu, di sebalik pelbagai bentuk potensi yang cukup menarik, teknologi rangkaian wayarles ini juga terdedah kepada ancaman penggodaman jalanan atau drive-by oleh pihak tidak bertanggungjawab.

Beberapa kelemahan inheren dalam infrastruktur keselamatan yang dibangunkan untuk melindungi rangkaian komputer wayarles telah banyak ditonjolkan oleh para penyelidik pada persidangan keselamatan komputer di AS baru-baru ini Perunding Teknikal, Trend Micro Inc. (Pejabat Malaysia), Chong Yu Nam berkata, rangkaian WiFi mempunyai standard keselamatannya sendiri yang dikenali sebagai Wired Equivalent Privacy (WEP).

"Bagaimanapun rumusan WEP ini belum cukup matang dan pembekal rumusan juga tidak menekankan mengenai kepentingan dan kaedah pemasangannya,'' kata Yu Nam. Keadaan ini menyebabkan rangkaian WiFi lebih mudah dicerobohi memandangkan ia mempunyai terlalu banyak titik akses berbanding rangkaian berkabel. Terdapat pelbagai peraturan dan cara dibentuk bagi memastikan kekunci ini digunakan secara selamat agar tiada pihak yang tidak berkenaan boleh memasuki rangkaian tanpa kebenaran.

"Selain itu, penceroboh komputer juga boleh mengakses rangkaian korporat dengan mudah dengan hanya mempunyai sambungan rangkaian ad-hoc dari komputer buku kepada komputer buku,'' kata Yu Nam. Ketua Pegawai Eksekutif Mobility Dot Net Sdn. Bhd., Ahmad Faizal Mohd. Ali berkata, WEP 128 merupakan landasan asas dan kukuh untuk keselamatan WiFi kerana ia menapis akses menggunakan alamat MAC. "Sistem ini hanya akan membenarkan alamat-alamat MAC tertentu untuk menghantar dan menerima data melalui rangkaian WiFi tertentu,'' katanya.

Jika demikian bagaimana pula dengan ancaman virus terhadap rangkaian ini memandangkan apabila rangkaian berkelajuan tinggi ditawarkan kepada orang awam seperti di hotspot, sudah tentu kadar kemasukan virus ke dalam rangkaian akan lebih besar. Penghasilan virus-virus yang mampu memasuki melalui pintu belakang seperti LovGate, BugBear dan Deloder yang mampu membuka laluan di port 1018 boleh menyebabkan rangkaian korporat terdedah kepada serangan virus.

Virus yang mampu mencuri kata laluan yang ditaipkan pada papan kekunci dan kemudian menghantar maklumat itu pada penceroboh komputer menyebabkan rangkaian wayarles itu semakin bahaya. Bagaimanapun, pembekal perkhidmatan Hotspot seharusnya mengambil langkah lebih berhati-hati berbanding pembekal rumusan WLAN di syarikat memandangkan pengguna Hotspot adalah terlalu umum dan sukar dikawal. Yu Nam berkata, pembekal perkhidmatan Hotspot tidak boleh memaksa setiap pengguna perkhidmatannya perlu memasang perisian anti-virus kepada komputer mereka terlebih dahulu sebelum dibenarkan mengakses rangkaian.

Sehubungan itu, syarikat yang ingin melaksanakan rangkaian WLAN atau memperkenalkan Hotspot seharusnya cukup bersedia dalam menghadapi masalah keselamatan dan juga kebanjiran virus. Bagi syarikat, mereka seharusnya mempunyai strategi pelaksanaan rangkaian yang pintar bagi mengelakkan dari menjadi pusat pembiakan virus seperti Cisco yang membina rangkaian pintar menggunakan Blueprint Keselamatan Rangkaian.

"Pembekal Hotspot misalnya perlu menyediakan lebar jalur yang lebih untuk mengelakkan rangkaian menjadi lembap jika dibanjiri oleh virus,'' kata Yu Nam. Selain itu, senibina rangkaian mereka juga harus boleh bertindak dengan pantas apabila mengesan sebarang aktiviti luar biasa dalam rangkaian seperti menutup dan menghalang port yang didapati telah dijangkiti virus.

Jangkitan virus generasi baru seperti SQl Worm atau 'Slammer' misalnya mampu menyebabkan kesesakan yang teruk kepada rangkaian kerana ia mampu merebak dengan cepat dan saiz failnya agak besar. Penggunaan PDA juga tidak menjamin yang ia bebas daripada virus memandangkan trend mencipta virus untuk aplikasi PDA dilihat semakin meningkat.

Kesimpulannya, sememangnya masalah keselamatan dan ancaman virus dalam rangkaian wayarles sememangnya lebih sukar ditangani berbanding dengan rangkaian berkabel. Bagi pengguna, mereka seharusnya mempunyai tanggungjawab sendiri untuk memasang dan mengemaskinikan perisian anti-virus pada komputer mereka bagi mengelak daripada mudah dijangkiti virus. Bagi syarikat pula, sudah tentu tanggungjawab mengendalikan rangkaian dengan kaedah terbaik menjadi keutamaan kerana sudah tentu mereka tidak mahu rangkaian syarikat akan sentiasa lembap disebabkan kelemahan dalam membuat tindakan.

Sumber : CyberSecurity Malaysia dan Utusan Malaysia
Arikel : 2003
28th May 2003 (Utusan Malaysia)
By MOHD. RIDZWAN MD. IMAN
Related Posts Plugin for WordPress, Blogger...