loading...
berbagi-itu-indah-dan-menyenangkan

21 Desember, 2010

Networking Hacking


Kali ini buat yang suka dengan dunia penetrasi jaringan (hacking networking). Silahkan gan langsung di sedot, di bawah ini link downloadnya..


Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7
Part 8

Get it now


Milw0rm Video's


Buat agan yang belum sempet untuk download video tutorial dari milw0rm, kali ini saya akan bagikan secara cuma-cuma here this check it out ...

Great content of Hacking and security videos of the Exploit site : Milw0rm

Includes:
0-DAY Simple SQL Injection by x128
(WBB Portal) Cross-Site scripting Using Unsanitized jpg File by Tontonq
A Small Rooting Video by SeventotheSeven
Advanced Mysql Injection in Joomla by gsy
Aircrack-ptw by FBi
Anonymous Voice Vlan Hack by CwG GeNiuS
Attack on Windows Systems based on the ActiveX Vulnerability by Michal Bucko
CA BrightStor ARCserve Backup Remote Heap Overflow Vulnerability by LSsecurity
Classical Basic Local Buffer Overflow by UniquE-Key
Clientless WEP Cracking (fragmentation attack using the air crack suite) by muts
Cracking the Bluetooth Pin and Link key by Thierry Zoller
Cracking WEP in 10 Minutes (kismac) by Oliver Greiter
Cracking WEP in 10 Minutes (whoppix) by muts
CRLF (Carriage Return and Line Feed) Injection Demonstration by Paisterist
Cross Site scripting HQ 0 Day by fUSiON
Cursed Animations from teh Wid W3st by muts
Demonstrating Exploration of Simple Buffer Overflows by Qnix
Demonstration of Blind MySQL Injection (bsqlbf) by aramosf
Demonstration of Blind MySQL Injection (mysql_bftools) by reversing
Dns Spoofing by FebrŅ„nio
Ettercap Video by Yugal.ras
Exploiting Microsoft RPC DCOM using metasploit framework (Spanish) by freed0m
Exploiting Microsoft RPC DCOM using metasploit framework by ChrisG
Exploiting SW Vulnerabilities

faking wep using linux wifislax by Komtec
Find, Exploit & Cure XSS w0rms by na
Hacking Mac OS X - A Case Study by skillTube
Hacking SQL in Linux using the SecureState Swiss Army Knife by rel1k
Hacking up Bluetooth with his WIDCOMM Code by Kevin Finisterre
Heap Overflow Basics (Spanish) by Paisterist
How to Exploit Stack Base Buffer Overrun Under Windows XP SP2 by Omega7
How To Founding Win32 Stack Overflow Exploit by pang0
How to Make File Undetected by AVs by LynxEffect
Howto using aircrack-ptw WEP cracking tool by br0ken rlz
ICQ 6 HTML EXECUTION AND CRASH by UnDef0x00
Intruders D-Link Wireless Access Point Configuration Disclosure by diesl0w
JPortal CMS SQL Injection Exploit in Action by ruiner_zer0
JSP 1 or 1 SQL Injection Demonstration by ruiner_zer0
Learn Stack Overflow Exploitation - Part 1 by Aelphaeis Mangarae
Learn Stack Overflow Exploitation - Part 2 by Aelphaeis Mangarae
Local JPG shell Inclusion (LFI using php injected JPG) by Codebreak
LSO MSFweb 3.0 part 2 by ChrisG
metasploit 3 Video (msfconsole with db_autopwn) by nnp
MSF-eXploit Builder in Action by Jerome Athias
MS-SQL Exploitation Video by ChrisG
Multiple Websites embedded SWF File Vulnerability Demonstration by Shadow
Packet sniffing with Ettercap (arp spoofing basics) by eXeCuTeR
Patching KeyGenMe with OllyDbg by FBi
PHP Remote File Inclusion Windows Backdoor by WiLdBoY
phpBB Session Handling Authentication Bypass Demonstration by ruiner_zer0
Quicktime Media 0day Exploit Video by ZoNe_VoRTeX
RealVNC 4.1 Authentication Bypass using metasploit framework by ChrisG
RealVNC V4.. Bypass Authentication Exploit Video by r0t0r00t3r
Reverse Engineering with LD_PRELOAD by Qnix
Rooting SQL Server via SQL Injection by gsy
Showing WMF 0day in Action (metasploit) by muts
Simple ASP Administrator SQL Injection by ruiner_zer0
Terminal Server RDP Cracking by ChrisG
The dangers of Ad-Hoc networks in Windows XP SP2 by rel
Tunneling Exploits Through SSH (whoppix) by muts
vBulletin XSS Demonstration with Session Hijacking by splices
VNC Authentication Bypass Vulnerability Video by CwG GeNiuS
Webmin File Disclosure Demo by pseudo
Windows Server Rooting (Remote Desktop Connection) by Chironex Fleckeri
Windows Shellcode by Xnuxer Research
WMF + SWF Exploit by ZoNe_VoRTeX
XSS injection in image formats Taking advantages on it by diwou

Ini link download nya ... here this link for download

Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7

So why are you waiting for ... get it now

Back track Tutorial


Just for fun here ....

Description : After Effects BackTrack 4.
Contents:
4-BackTrack Dual boot Install dual-boot-backtrack-vista.swf
-Backtrack-security-training-1INSTALLING.swf
-Backtrack-security-training-2-1.swf
-Backtrack-security-training-2.swf
-Backtrack-security-training-5.swf
-Backtrack-security-training-6.swf
-Backtrack-security-training-7.swf
-Backtrack-wifu-video-demo.swf
-Cisco DTP Hacking - Layer 2 having-fun-with-layers.swf
-Cracking-the-perimeter-demo.swf
-Cursed Animations - Wild W3st windows-ani-exploit.swf
-Customizing Backtrack 4 customizing-bactrack.swf
-HP NNM 0day defcon-presentation-2008
-I Piss on Your AV shmoocon-presentation-2008
4-Install BackTrack to Hard disk install-backtrack-hard-disk.swf
-Installing Backtrack to USB bactrack-usb-install.swf
-Offensive Security Webcast II apple-sploit.swf
-Offsec-webcast-01-0.swf
-Offsec-webcast-01-1.swf
-Offsec-webcast-01-10.swf
-Offsec-webcast-01-11.swf
-Offsec-webcast-01-12.swf
-Offsec-webcast-01-13.swf
-Offsec-webcast-01-14.swf
-Offsec-webcast-01-15.swf
-Offsec-webcast-01-2.swf
-Offsec-webcast-01-3.swf
-Offsec-webcast-01-4.swf
-Offsec-webcast-01-6.swf
-Offsec-webcast-01-7.swf
-Offsec-webcast-01-8.swf
-Offsec-webcast-01-9.swf
-Online-training-pwb-demo-0.swf
-Online-training-pwb-demo-1.swf
-Online-training-pwb-demo-2.swf
-Online-training-pwb-demo-4.swf
-Online-training-pwb-demo-6.swf
-Online-training-pwb-demo-7.swf
-Owning Vista with BackTrack owning-windows-vista.swf
-Running Nessus on BackTrack 4 installing-nessus-backtrack.swf
-VMware Server on BackTrack 4 installing-vmware-server.swf
-Who is Leo leo-basic-usage.swf



Download links:
Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7
Part 8

Get it now..!!!!

19 Desember, 2010

Software dan Hardware ramah


Secara umum hardware masa depan akan menggunakan bahan-bahan yang ramah lingkungan, yaitu bahan-bahan yang degradable. Jadi, ketika barang itu sudah tidak dapat digunakan lagi, barang itu akan secara otomatis terurai dengan sendirinya, sehingga tidak mencemari lingkungan (green computing). Selain itu, bahan-bahan yang digunakan cenderung ringan namun memiliki kemampuan yang hebat. Sebagai contoh OLED (Organic Light Emitting Diode) display, yaitu sebuah layar yang sangat tipis namun dapat menampilkan gambar yang sama persis dengan gambar yang ada dalam layar masa kini, hebatnya lagi layar ini menggunakan bahan organik, sehingga ramah lingkungan.

Secara garis besar software masa depan memiliki kemampuan yang hebat, bisa mengerti maksud manusia, serta dapat bekerja dalam team. Ada dua konsep utama dalam software masa depan, yakni grid computing dan parallel computing. Keduanya merupakan sebuah konsep yang memungkinkan komputer untuk bekerja secara team, namun yang membedakan keduanya yaitu pendistribusian pekerjaan. Dalam grid computing, komputer bebas memilih untuk meyelesaikan pekerjaan mana yang harus didahulukan, setelah selesai dikerjakan pekerjaan tersebut dikembalikan kepada komputer utama untuk dikelola lebih lajut. Sedangkan parallel computing cenderung untuk mengerjakan pekerjaan secara urut, dan akhirnya akan dikembalikan kepada komputer utama

Android software masa depan


What is Android?

Android is a software stack for mobile devices that includes an operating system, middleware and key applications. The Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
Features

* Application framework enabling reuse and replacement of components
* Dalvik virtual machine optimized for mobile devices
* Integrated browser based on the open source WebKit engine
* Optimized graphics powered by a custom 2D graphics library; 3D graphics based on the OpenGL ES 1.0 specification (hardware acceleration optional)
* SQLite for structured data storage
* Media support for common audio, video, and still image formats (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
* GSM Telephony (hardware dependent)
* Bluetooth, EDGE, 3G, and WiFi (hardware dependent)
* Camera, GPS, compass, and accelerometer (hardware dependent)
* Rich development environment including a device emulator, tools for debugging, memory and performance profiling, and a plugin for the Eclipse IDE

Selamat Mencoba

Mantan Hacker


Julian Assange lahir di timur laut Australia tepatnya kota Townsville. Pria 39 tahun ini juga bersekolah di rumah (home schooling). Keluarganya yang terdiri dari dua orang, ia dan ibunya sering berpindah tempat tinggal.

Pada usia 14 tahun, ia sudah pindah 37 tahun. bahkan, saat berumur 11 tahun ia kabur dari rumah karena tidak tahan dengan teman ibunya yang merupakan anggota kelompok yang menurutnya aneh. Teman ibunya itu ingin Assange jadi pemimpin kelompok tersebut.

Di usia 16 tahun, Assange mulai tertarik dengan komputer, apalagi membajak perangkat elektronik itu. Ia memiliki nama samaran di internet, Nick ‘Mendax; yang berarti mulia atau tulus. Tidak banyak yang diketahui soal kehebatannya dalam membajak informasi di internet. Namun, pengalaman tersebut berperang penting dalam pembentukan istana Wikileaks.


Pada tahun 1991, Assange yang berusia 20 tahun, ditangkap bersama komplotannya karena menyusup ke server pusat milik perusahaan telekomunikasi Kanada, Nortel. Setelah diberi beberapa pertanyaan ia mengaku bersalah atas 25 tuduhan.

Ia menghadapi tuntutan 10 tahun penjara namun berhasil diturunkan menjadi sekadar denda. Ini cukup aneh mengingat pembajak Australia lain akan diberi hukuman penjara rata-rata dua tahun jika melakukan kesalahan yang sama.

Selanjutnya ia kuliah di Melbourne University dengan mengambil studi matematika dan fisika. Sayangnya, ia tidak tamat. Assange menilai bahwa universitas disponsori oleh militer sehingga membatasi proses pembelajaran.

Tahun 2006, ia mulai membentuk situs Wikileaks. Karena paham akan berurusan dengan materi sensitif, ia memanfaatkan kebijakan Swedia untuk menyimpan server utama Wikileaks di negara tersebut.

Hacker umur 19 tahun


Seorang lulusan siswa SMA negeri di Inggris mendalangi penipuan sebesar 12 juta pound (sekitar Rp192 miliar) lewat suatu forum kejahatan di internet.
Nick Webber (19) mengelola sebuah website yang menjual rincian kartu kredit sekaligus menawarkan tutorial berbagai penipuan.

Situs tersebut dikaitkan dengan penipuan di berbagai penjuru dunia dengan total kerugian 8juta pound dari 65 ribu rekening bank.

Jaksa mengatakan rincian akun dari Amerika Serikat tersedia di situs ini dengan harga 2 pound, akun asal Uni Eropa seharga 3 pound dan akun dari Inggris 4 pound.


Situs itu juga menawarkan layanan petunjuk tentang cara meng-hack rekening bank, membuat virus komputer serta cara menggunakan kartu kredit curian di eBay dan cara membuat Narkoba.

Webber, anak seorang mantan politikus, tertangkap dengan barang bukti 100 ribu kartu kredit di laptop-nya - dengan perkiraan kerugian perusahaan-perusahaan kartu kredit sekitar 12 juta pound (sekitar Rp192 miliar).

Remaja yang kuliah di St John's College di Southsea, Hampshire, Inggris itu terancam hukuman penjara di Pengadilan Southwark Crown.

Tiga lainnya, Gary Kelly (21), Shakira Ricardo (21), dan Samantha Worley (22), juga mengakui dakwaan terhadap mereka terkait situs Webber.

Hakim John Price memerintahkan Webber dan Kelly berada dalam tahanan sebelum vonis untuk mereka ditetapkan pada 28 Februari tahun depan. Dua lainnya mendapatkan tahanan luar.

Saat sidang, hakim mengatakan : "Kalian semua orang sangat muda dan sangat cerdas, dan melihat kalian dihukum penjara adalah tragedi."

Webber mengaku bersekongkol untuk melakukan penipuan, konspirasi untuk membuat atau penyediaan barang untuk digunakan dalam penipuan dan mendorong atau membantu tindak pidana

Serangan ke visa.com


Sekelompok hacker yang sering disebut sebagai Anonymous sudah mulai menjalankan aksi mereka pada Visa.com dalam perang baru-baru ini terhadap situs-situs yang sudah menolak pelayanan kepada WikiLeaks.

Target yang terkait dengan WikiLeaks sebelumnya dari apa yang dijuluki "Operation Payback" termasuk bank PostFinance Swiss (situsnya masih down sampai sekarang), yang telah menutup rekening pendiri WikiLeaks Julian Assange, PayPal (Anonymous meng-hack blog paypal, tapi sekarang sudah kembali operasional) dan Mastercard (sekarang sudah diperbaiki dan berjalan - setidaknya di beberapa browser).

Dan sekarang situs Visa.com masih down dan belum ada konfirmasi lebih lanjut dari pihak visa.com kapan situs resmi mereka ini akan kembali beroperasional.


PandaLabs memberikan kita keterangan dengan di bawah ini ringkasan aktivitas oleh Payback Operasi seperti yang kami kutip dari situs mashable.com:

*Setelah menarik steker pada pembayaran kepada WikiLeaks, situs Mastercard di-hack dan hingga kini masih belum bisa beroperasional.
*Website Senator Joe Lieberman di-hack selama 12 menit (yang berarti situs pertama pemerintah yang diserang).
*Website Sarah Palin dibuat offline oleh sekelompok kecil penyerang Anonymous.
*Kelompok Anonymous ini mengirim faks spam ke kantor Joe Lieberman dan untuk PostFinance.
*PostFinance yang paling parah diserang, menjadikan pelanggan mereka tidak bisa melakukan online banking.
*Mereka juga menyerang website dari pengacara yang mewakili dua wanita yang diduga diperkosa / diserang oleh pendiri WikiLeaks Julian Assange.
*Kelompok ini juga menyerang website jaksa Swedia yang memperkarakan Julian Assenge.

Kenapa password mudah ditebak


Setelah melakukan penelitian yang tak butuh waktu lama, Gawker mengatakan bahwa pengguna internet sudah melek teknologi. Namun mereka justru terlalu ceroboh dalam menjaga kerahasiaan password-nya sendiri.

Seperti dikutip dari Telegraph, temuan ini muncul setelah Gawker menganalisa sekitar 200 ribu password yang diduga telah dicuri. Hasil penelitian ini merupakan kerja sama dengan perusahaan keamanan Sophos. Terungkap, banyak pengguna internet memilih password yang mudah ditebak.


Mereka umumnya memilih ‘123456’ dan kata ‘password’ itu sendiri. Selain itu, Sophos juga menemukan pengguna internet menggunakan password yang sama pada tiap situs yang dikunjunginya.

Menurut periset Sophos Graham Cluley, sekitar sepertiga pengguna internet menggunakan password yang sama pada setiap website yang dikunjungi. Karenanya, Cluley menganjurkan agar pengguna internet lebih memperhatikan keamanan password dengan menggunakan pola berbeda pada setiap website.

Cluley menyarankan pengguna internet menggunakan software manajemen password, untuk melacak history pengguna saat login. Situs game sosial RockYou dan layanan email Hotmail juga menyatakan kebanyakan password yang digunakan penggunanya adalah ‘123456’ dan ‘iloveyou’

Baru-baru ini Dua hacker Jerman berhasil mengakses komputer milik lebih dari 50 artis pop terkemuka, termasuk Justin Timberlake dan Lady Gaga. Mereka berupaya mencuri lagu-lagu yang belum dirilis dan mengirimkan ancaman berbau pemerasan.

Pasangan hacker tersebut, menurut kepolisian Jerman, menggunakan program sederhana berupa trojan yang dapat menerobos masuk ke jaringan komputer pribadi. Mereka kemudian mencuri ratusan dokumen termasuk musik, kartu kredit, email dan foto.

Menurut pihak berwajib, dua hacker ini berusaha memeras Kesha, meski penyanyi papan atas AS berusia 24 tahun itu tidak memberikan uang yang diminta. Caranya, mereka mengancam akan menyebarkan foto artis tersebut yang sedang tak berbusana dan beradegan intim.

Bangga dengan keberhasilan yang diraih, kedua pelaku kemudian menyombongkan diri di forum dan menyatakan berhasil melakukan hacking terhadap selebritis papan atas.

“Pada dasarnya, kasus ini merupakan penerobosan dan publikasi ilegal serta memata-matai menggunakan Trojan,” kata Rolf Haferkamp, jaksa penuntut, seperti dikutip dari Independent, 3 Desember 2010. “Tidak ada yang spesial dari sisi metode yang digunakan. Hanya membutuhkan sedikit pengetahuan dan ketekunan untuk berhasil melakukan kriminal seperti ini,” ucapnya.


Tuduhan kejahatan ini terungkap setelah penggemar Kelly Clarkson mengabari penyanyi asal AS, seputar lagu-lagunya yang belum dirilis namun sudah tersedia di Internet. Ia kemudian menginformasikan pada polisi dan mendorong penyelidikan yang melibatkan FBI dan German Federal Police Service.

Meski dua hacker tersebut – satu berusia 17 tahun dari Duisburg dan seorang lagi berusia 23 tahun asal Wessel – belum dihukum, sejumlah laporan menyebutkan bahwa mereka telah mengakui perbuatannya pada polisi.

Sven Kilthau-Lander, Director of Public Relations di Jerman yang bertanggungjawab atas publikasi artis seperti Lady Gaga dan Rihanna menyebutkan, kejadian ini merupakan hal yang sangat menakutkan. “Kini tidak ada yang bisa merasa aman di manapun ia berada,” ucapnya.

Kilthau-Lander juga menyebutkan, akibat hacking tersebut, sejumlah penyanyi memajukan jadwal peluncuran album musik mereka.