loading...
berbagi-itu-indah-dan-menyenangkan

27 Desember, 2010

Blak-blakan versi indoleaks


Bila sebelumnya kita semua sudah mengenal yang namanya wikileaks, yang sempat membuat gusar beberapa negara salah satunya adalah amerika. Kini ada juga sebuah situs yang mirip dengan wikileaks yaitu www.indoleaks.org. Yang mana juga memaparkan secara blak-blakan tentang sesuatu yang selama ini menjadi sebuah rahasia negara. Dan kini dijaman era "e" semua bisa kita nikmati dengan mudah asal kita mempunyai sebuah koneksi internet.


Salah satu berita yang cukup hangat dibicarakan di berbagai situs dan foruma adalah G30S PKI, Kasus munir, Kasus Lapindo, ...etc. Bila anda merasa penasaran coba langsung buka halaman web yang diatas.

Jual Graphics Tablet Murah


Tablet grafis (Inggris: Graphic Tablet, atau digitizing tablet, graphics pad, drawing tablet) adalah perangkat keras (hardware) atau input device komputer yang membolehkan pemakainya untuk menggambar dengan tangan dan memasukkan gambar atau sketsa langsung ke komputer, layaknya menggambar di atas kertas menggunakan pensil.

Sebuah graphic tablet terdiri dari tablet digital dan sebuah kursor ataupun sebuah pena digital (pen). Tablet digital memiliki permukaan yang pipih sebagai alas gambar yang terdiri atas perlengkapan elektronik yang dapat mendeteksi gerakan kursor atau pena digital kemudian menerjemahkannya menjadi sinyal digital yang dikirim langsung ke komputer. Setiap titik atau gerakan pada tablet merepresentasikan titik atau gerakan pada layer monitor, inilah yang membedakannya dengan fungsi mouse yang tergantung pada letak kursor. Hasil gambar tidak akan terlihat pada tablet itu sendiri, melainkan pada monitor komputer.



Kursor (disebut juga puck) berfungsi layaknya mouse pada komputer, hanya saja kursor ini dapat memiliki sebanyak 16 tombol dan memiliki jendela dengan helai-helai rambut (crosshairs) di dalamnya sebagai tempat posisi ujung titik yang dituju. Sementara Pena digital (disebut juga stylus) mirip dengan pena ballpoint, hanya saja memakai tidak memakai tinta melainkan dilengkapi oleh ujung elektronik.

ref: wikipwdia

Berikut spefikasinya :


WACOM Intuos4 medium


Specification :



* Pressure-sensitivity with 2048 levels
* Natural Feel
* Precision Mode
* Ergonomic Design
* ExpressKeys Displays
* Ambidextrous Use
* Radial Menus
* Touch Ring
* Touch Ring Toggle
* Wide Format Tablet
* Plug and Play



Technical Data :



* Pressure Level : 2048 Levels
* Resolutions : 5080 lpi ( lines per inch )
* Active Area ( W x D ) : 223.5mm x 139.7mm / 8.8" x 5.5"
* Maximum Report Rate : 200 pps ( points per second )
* Generation 2 Pen Tip Sensor : Yes
* Express Keys :8
* Finger-Sensitive Input : User-defined Touch Ring
* Display Toggle: Yes
* OLED Display : 2
* OLED Resolution : 64 x 128 dots
* Application-Specific Settings : Yes
* Interface : USB
* Accuracy Pen : +/- 0.25mm
* Tilt : +/- 60 degrees
* Color : Black
* Tablet Size ( W x D x H )mm : 370mm x 254mm x 12mm
* Weight : 1kg
* OS Support :
• Windows 98SE/ME/2000 and XP
• MacOS X 10.2.6 or later
* Software Includes : Adobe Photoshop Elements 6 (Mac )/7 (Win) , Corel Painter Sketch Pad , Autodesk Sketchbook Express , Nik Color Efex 3.0 Sample Filters, Wacom Brushes


Delivery Includes :
- Intuos4 small pen tablet
- Intuos4 Grip Pen
- Pen stand
- Ten replacement nibs (five standard nibs, one flex nib, one stroke nib, and three hard felt nibs)
- Nib extractor
- 5' USB cable
- Quick Start Guide
- Installation CD (includes tablet driver software and electronic user manual)

Dengan harga hanya :

Rp 3,400,000




#####################################################################################

WACOM Intuos4 large



Specification :



* Pressure-sensitivity with 2048 levels
* Natural Feel
* Precision Mode
* Ergonomic Design
* ExpressKeys Displays
* Ambidextrous Use
* Radial Menus
* Touch Ring
* Touch Ring Toggle
* Wide Format Tablet
* Plug and Play



Technical Data :



* Pressure Level : 2048 Levels
* Resolutions : 5080 lpi ( lines per inch )
* Active Area ( W x D ) : 325.1mm x 203.2mm / 12.8" x 8.0"
* Maximum Report Rate : 200 pps ( points per second )
* Generation 2 Pen Tip Sensor : Yes
* Express Keys :8
* Finger-Sensitive Input : User-defined Touch Ring
* Display Toggle: Yes
* OLED Display : 2
* OLED Resolution : 64 x 128 dots
* Application-Specific Settings : Yes
* Interface : USB
* Accuracy Pen : +/- 0.25mm
* Tilt : +/- 60 degrees
* Color : Black
* Tablet Size ( W x D x H )mm: 474mm x 320mm x 14mm
* Weight : 1.8 kg
* OS Support :
• Windows 98SE/ME/2000 and XP
• MacOS X 10.2.6 or later
* Software Includes : Adobe Photoshop Elements 6 (Mac )/7 (Win) , Corel Painter Sketch Pad , Autodesk Sketchbook Express , Nik Color Efex 3.0 Sample Filters, Wacom Brushes


Delivery Includes :
- Intuos4 small pen tablet
- Intuos4 Grip Pen
- Pen stand
- Ten replacement nibs (five standard nibs, one flex nib, one stroke nib, and three hard felt nibs)
- Nib extractor
- 6' USB cable
- Quick Start Guide
- Installation CD (includes tablet driver software and electronic user manual)
Dengan harga hanya :

Rp 4,700,000



Anda berminat hubungi saya disini : (021)93299384, 088210969555, saya juga melayani pemesanan luar kota.

Software LJK Murah untuk sekolah

Mungkin bila anda pertama mendengar nama aplikasi ini agak asing, baiklah saya akan coba jelaskan sedikit. Software LJK adalah sebuah aplikasi/program yang dilengkapi dengan perangkat keras(hardware)yang dapat membantu Sekolah dalam mempercepat pemeriksaan hasil Test yang menggunakan Lembar Jawaban Komputer (LJK).

Mahalnya harga Scanner yang khusus dibuat untuk memeriksa LJK (OMR) menjadi kendala Sekolah, untuk memilikinya. Untuk menekan harga Scanner Khusus yang mahal, Kami mencoba memanfaatkan Scanner biasa baik yang menggunakan Automatic Document Feeder (ADF) ataupun tidak memiliki fasilitas ADF untuk memeriksa LJK.


Berikut spefikasi software LJK yang kami tawarkan dan harganya juga bersahabat,

Software LJK
SEKOLAHAN » Software LJK


Rp 2,900,000



Specification :

Silahkan lihat screenshootnya



@ Dapat dioperasikan dengan menggunakan Scanner Flatbed biasa, dianjurkan menggunakan Scanner atau Printer Multifunction yang memiliki Automatic Document Feeder.
@ Menggunakan Berbagai macam bentuk LJK seperti Ujian Nasional, SPMB, Ujian Akhir Sekolah,Tes Sekolah
@ Dapat memeriksa LJK dengan format Lingkaran dan tanda Silang (X)
@ Lembar Jawaban Komputer (LJK) dapat diprint menggunakan printer atau di photo copy, dengan catatan hasilnya tidak kotor.
@ Data Siswa dapat diinput dengan menggunakan Scanner.
@ Untuk mengisi lembar jawaban dapat menggunakan Pensil, Spidol atau alat tulis lainnya yang berwarna hitam atau warna tua seperti biru, coklat, ungu, dll.
@ Jenis Report : Nilai secara detail, Daftar Nilai, Rekap Nilai, dan Analisa soal (Tingkat Kesulitan dan Validitas Soal)
@ Report dapat dicetak langsung atau diekspor ke Excel, HTML, atau RTF
@ Dapat mencetak Kartu Pelajar/Ujian yang dilengkapi dengan Photo dan kode barcode
@ Sudah banyak digunakan oleh sekolah, bimbel, dan diknas untuk Try Out UNas SMP/SMA dan UASBN SD.
@ Tingkat Akurasi mendekati 100%.

Kami juga menyediakan scannernya.

Bagi anda yang berminat bisa memesan ke saya langsung via hp ke (021)97439617 (Edi), 088210969555,(021)93110270 (Thomas).

21 Desember, 2010

Networking Hacking


Kali ini buat yang suka dengan dunia penetrasi jaringan (hacking networking). Silahkan gan langsung di sedot, di bawah ini link downloadnya..


Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7
Part 8

Get it now


Milw0rm Video's


Buat agan yang belum sempet untuk download video tutorial dari milw0rm, kali ini saya akan bagikan secara cuma-cuma here this check it out ...

Great content of Hacking and security videos of the Exploit site : Milw0rm

Includes:
0-DAY Simple SQL Injection by x128
(WBB Portal) Cross-Site scripting Using Unsanitized jpg File by Tontonq
A Small Rooting Video by SeventotheSeven
Advanced Mysql Injection in Joomla by gsy
Aircrack-ptw by FBi
Anonymous Voice Vlan Hack by CwG GeNiuS
Attack on Windows Systems based on the ActiveX Vulnerability by Michal Bucko
CA BrightStor ARCserve Backup Remote Heap Overflow Vulnerability by LSsecurity
Classical Basic Local Buffer Overflow by UniquE-Key
Clientless WEP Cracking (fragmentation attack using the air crack suite) by muts
Cracking the Bluetooth Pin and Link key by Thierry Zoller
Cracking WEP in 10 Minutes (kismac) by Oliver Greiter
Cracking WEP in 10 Minutes (whoppix) by muts
CRLF (Carriage Return and Line Feed) Injection Demonstration by Paisterist
Cross Site scripting HQ 0 Day by fUSiON
Cursed Animations from teh Wid W3st by muts
Demonstrating Exploration of Simple Buffer Overflows by Qnix
Demonstration of Blind MySQL Injection (bsqlbf) by aramosf
Demonstration of Blind MySQL Injection (mysql_bftools) by reversing
Dns Spoofing by FebrŅ„nio
Ettercap Video by Yugal.ras
Exploiting Microsoft RPC DCOM using metasploit framework (Spanish) by freed0m
Exploiting Microsoft RPC DCOM using metasploit framework by ChrisG
Exploiting SW Vulnerabilities

faking wep using linux wifislax by Komtec
Find, Exploit & Cure XSS w0rms by na
Hacking Mac OS X - A Case Study by skillTube
Hacking SQL in Linux using the SecureState Swiss Army Knife by rel1k
Hacking up Bluetooth with his WIDCOMM Code by Kevin Finisterre
Heap Overflow Basics (Spanish) by Paisterist
How to Exploit Stack Base Buffer Overrun Under Windows XP SP2 by Omega7
How To Founding Win32 Stack Overflow Exploit by pang0
How to Make File Undetected by AVs by LynxEffect
Howto using aircrack-ptw WEP cracking tool by br0ken rlz
ICQ 6 HTML EXECUTION AND CRASH by UnDef0x00
Intruders D-Link Wireless Access Point Configuration Disclosure by diesl0w
JPortal CMS SQL Injection Exploit in Action by ruiner_zer0
JSP 1 or 1 SQL Injection Demonstration by ruiner_zer0
Learn Stack Overflow Exploitation - Part 1 by Aelphaeis Mangarae
Learn Stack Overflow Exploitation - Part 2 by Aelphaeis Mangarae
Local JPG shell Inclusion (LFI using php injected JPG) by Codebreak
LSO MSFweb 3.0 part 2 by ChrisG
metasploit 3 Video (msfconsole with db_autopwn) by nnp
MSF-eXploit Builder in Action by Jerome Athias
MS-SQL Exploitation Video by ChrisG
Multiple Websites embedded SWF File Vulnerability Demonstration by Shadow
Packet sniffing with Ettercap (arp spoofing basics) by eXeCuTeR
Patching KeyGenMe with OllyDbg by FBi
PHP Remote File Inclusion Windows Backdoor by WiLdBoY
phpBB Session Handling Authentication Bypass Demonstration by ruiner_zer0
Quicktime Media 0day Exploit Video by ZoNe_VoRTeX
RealVNC 4.1 Authentication Bypass using metasploit framework by ChrisG
RealVNC V4.. Bypass Authentication Exploit Video by r0t0r00t3r
Reverse Engineering with LD_PRELOAD by Qnix
Rooting SQL Server via SQL Injection by gsy
Showing WMF 0day in Action (metasploit) by muts
Simple ASP Administrator SQL Injection by ruiner_zer0
Terminal Server RDP Cracking by ChrisG
The dangers of Ad-Hoc networks in Windows XP SP2 by rel
Tunneling Exploits Through SSH (whoppix) by muts
vBulletin XSS Demonstration with Session Hijacking by splices
VNC Authentication Bypass Vulnerability Video by CwG GeNiuS
Webmin File Disclosure Demo by pseudo
Windows Server Rooting (Remote Desktop Connection) by Chironex Fleckeri
Windows Shellcode by Xnuxer Research
WMF + SWF Exploit by ZoNe_VoRTeX
XSS injection in image formats Taking advantages on it by diwou

Ini link download nya ... here this link for download

Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7

So why are you waiting for ... get it now

Back track Tutorial


Just for fun here ....

Description : After Effects BackTrack 4.
Contents:
4-BackTrack Dual boot Install dual-boot-backtrack-vista.swf
-Backtrack-security-training-1INSTALLING.swf
-Backtrack-security-training-2-1.swf
-Backtrack-security-training-2.swf
-Backtrack-security-training-5.swf
-Backtrack-security-training-6.swf
-Backtrack-security-training-7.swf
-Backtrack-wifu-video-demo.swf
-Cisco DTP Hacking - Layer 2 having-fun-with-layers.swf
-Cracking-the-perimeter-demo.swf
-Cursed Animations - Wild W3st windows-ani-exploit.swf
-Customizing Backtrack 4 customizing-bactrack.swf
-HP NNM 0day defcon-presentation-2008
-I Piss on Your AV shmoocon-presentation-2008
4-Install BackTrack to Hard disk install-backtrack-hard-disk.swf
-Installing Backtrack to USB bactrack-usb-install.swf
-Offensive Security Webcast II apple-sploit.swf
-Offsec-webcast-01-0.swf
-Offsec-webcast-01-1.swf
-Offsec-webcast-01-10.swf
-Offsec-webcast-01-11.swf
-Offsec-webcast-01-12.swf
-Offsec-webcast-01-13.swf
-Offsec-webcast-01-14.swf
-Offsec-webcast-01-15.swf
-Offsec-webcast-01-2.swf
-Offsec-webcast-01-3.swf
-Offsec-webcast-01-4.swf
-Offsec-webcast-01-6.swf
-Offsec-webcast-01-7.swf
-Offsec-webcast-01-8.swf
-Offsec-webcast-01-9.swf
-Online-training-pwb-demo-0.swf
-Online-training-pwb-demo-1.swf
-Online-training-pwb-demo-2.swf
-Online-training-pwb-demo-4.swf
-Online-training-pwb-demo-6.swf
-Online-training-pwb-demo-7.swf
-Owning Vista with BackTrack owning-windows-vista.swf
-Running Nessus on BackTrack 4 installing-nessus-backtrack.swf
-VMware Server on BackTrack 4 installing-vmware-server.swf
-Who is Leo leo-basic-usage.swf



Download links:
Part 1
Part 2
Part 3
Part 4
Part 5
Part 6
Part 7
Part 8

Get it now..!!!!

19 Desember, 2010

Software dan Hardware ramah


Secara umum hardware masa depan akan menggunakan bahan-bahan yang ramah lingkungan, yaitu bahan-bahan yang degradable. Jadi, ketika barang itu sudah tidak dapat digunakan lagi, barang itu akan secara otomatis terurai dengan sendirinya, sehingga tidak mencemari lingkungan (green computing). Selain itu, bahan-bahan yang digunakan cenderung ringan namun memiliki kemampuan yang hebat. Sebagai contoh OLED (Organic Light Emitting Diode) display, yaitu sebuah layar yang sangat tipis namun dapat menampilkan gambar yang sama persis dengan gambar yang ada dalam layar masa kini, hebatnya lagi layar ini menggunakan bahan organik, sehingga ramah lingkungan.

Secara garis besar software masa depan memiliki kemampuan yang hebat, bisa mengerti maksud manusia, serta dapat bekerja dalam team. Ada dua konsep utama dalam software masa depan, yakni grid computing dan parallel computing. Keduanya merupakan sebuah konsep yang memungkinkan komputer untuk bekerja secara team, namun yang membedakan keduanya yaitu pendistribusian pekerjaan. Dalam grid computing, komputer bebas memilih untuk meyelesaikan pekerjaan mana yang harus didahulukan, setelah selesai dikerjakan pekerjaan tersebut dikembalikan kepada komputer utama untuk dikelola lebih lajut. Sedangkan parallel computing cenderung untuk mengerjakan pekerjaan secara urut, dan akhirnya akan dikembalikan kepada komputer utama

Android software masa depan


What is Android?

Android is a software stack for mobile devices that includes an operating system, middleware and key applications. The Android SDK provides the tools and APIs necessary to begin developing applications on the Android platform using the Java programming language.
Features

* Application framework enabling reuse and replacement of components
* Dalvik virtual machine optimized for mobile devices
* Integrated browser based on the open source WebKit engine
* Optimized graphics powered by a custom 2D graphics library; 3D graphics based on the OpenGL ES 1.0 specification (hardware acceleration optional)
* SQLite for structured data storage
* Media support for common audio, video, and still image formats (MPEG4, H.264, MP3, AAC, AMR, JPG, PNG, GIF)
* GSM Telephony (hardware dependent)
* Bluetooth, EDGE, 3G, and WiFi (hardware dependent)
* Camera, GPS, compass, and accelerometer (hardware dependent)
* Rich development environment including a device emulator, tools for debugging, memory and performance profiling, and a plugin for the Eclipse IDE

Selamat Mencoba

Mantan Hacker


Julian Assange lahir di timur laut Australia tepatnya kota Townsville. Pria 39 tahun ini juga bersekolah di rumah (home schooling). Keluarganya yang terdiri dari dua orang, ia dan ibunya sering berpindah tempat tinggal.

Pada usia 14 tahun, ia sudah pindah 37 tahun. bahkan, saat berumur 11 tahun ia kabur dari rumah karena tidak tahan dengan teman ibunya yang merupakan anggota kelompok yang menurutnya aneh. Teman ibunya itu ingin Assange jadi pemimpin kelompok tersebut.

Di usia 16 tahun, Assange mulai tertarik dengan komputer, apalagi membajak perangkat elektronik itu. Ia memiliki nama samaran di internet, Nick ‘Mendax; yang berarti mulia atau tulus. Tidak banyak yang diketahui soal kehebatannya dalam membajak informasi di internet. Namun, pengalaman tersebut berperang penting dalam pembentukan istana Wikileaks.


Pada tahun 1991, Assange yang berusia 20 tahun, ditangkap bersama komplotannya karena menyusup ke server pusat milik perusahaan telekomunikasi Kanada, Nortel. Setelah diberi beberapa pertanyaan ia mengaku bersalah atas 25 tuduhan.

Ia menghadapi tuntutan 10 tahun penjara namun berhasil diturunkan menjadi sekadar denda. Ini cukup aneh mengingat pembajak Australia lain akan diberi hukuman penjara rata-rata dua tahun jika melakukan kesalahan yang sama.

Selanjutnya ia kuliah di Melbourne University dengan mengambil studi matematika dan fisika. Sayangnya, ia tidak tamat. Assange menilai bahwa universitas disponsori oleh militer sehingga membatasi proses pembelajaran.

Tahun 2006, ia mulai membentuk situs Wikileaks. Karena paham akan berurusan dengan materi sensitif, ia memanfaatkan kebijakan Swedia untuk menyimpan server utama Wikileaks di negara tersebut.

Hacker umur 19 tahun


Seorang lulusan siswa SMA negeri di Inggris mendalangi penipuan sebesar 12 juta pound (sekitar Rp192 miliar) lewat suatu forum kejahatan di internet.
Nick Webber (19) mengelola sebuah website yang menjual rincian kartu kredit sekaligus menawarkan tutorial berbagai penipuan.

Situs tersebut dikaitkan dengan penipuan di berbagai penjuru dunia dengan total kerugian 8juta pound dari 65 ribu rekening bank.

Jaksa mengatakan rincian akun dari Amerika Serikat tersedia di situs ini dengan harga 2 pound, akun asal Uni Eropa seharga 3 pound dan akun dari Inggris 4 pound.


Situs itu juga menawarkan layanan petunjuk tentang cara meng-hack rekening bank, membuat virus komputer serta cara menggunakan kartu kredit curian di eBay dan cara membuat Narkoba.

Webber, anak seorang mantan politikus, tertangkap dengan barang bukti 100 ribu kartu kredit di laptop-nya - dengan perkiraan kerugian perusahaan-perusahaan kartu kredit sekitar 12 juta pound (sekitar Rp192 miliar).

Remaja yang kuliah di St John's College di Southsea, Hampshire, Inggris itu terancam hukuman penjara di Pengadilan Southwark Crown.

Tiga lainnya, Gary Kelly (21), Shakira Ricardo (21), dan Samantha Worley (22), juga mengakui dakwaan terhadap mereka terkait situs Webber.

Hakim John Price memerintahkan Webber dan Kelly berada dalam tahanan sebelum vonis untuk mereka ditetapkan pada 28 Februari tahun depan. Dua lainnya mendapatkan tahanan luar.

Saat sidang, hakim mengatakan : "Kalian semua orang sangat muda dan sangat cerdas, dan melihat kalian dihukum penjara adalah tragedi."

Webber mengaku bersekongkol untuk melakukan penipuan, konspirasi untuk membuat atau penyediaan barang untuk digunakan dalam penipuan dan mendorong atau membantu tindak pidana

Serangan ke visa.com


Sekelompok hacker yang sering disebut sebagai Anonymous sudah mulai menjalankan aksi mereka pada Visa.com dalam perang baru-baru ini terhadap situs-situs yang sudah menolak pelayanan kepada WikiLeaks.

Target yang terkait dengan WikiLeaks sebelumnya dari apa yang dijuluki "Operation Payback" termasuk bank PostFinance Swiss (situsnya masih down sampai sekarang), yang telah menutup rekening pendiri WikiLeaks Julian Assange, PayPal (Anonymous meng-hack blog paypal, tapi sekarang sudah kembali operasional) dan Mastercard (sekarang sudah diperbaiki dan berjalan - setidaknya di beberapa browser).

Dan sekarang situs Visa.com masih down dan belum ada konfirmasi lebih lanjut dari pihak visa.com kapan situs resmi mereka ini akan kembali beroperasional.


PandaLabs memberikan kita keterangan dengan di bawah ini ringkasan aktivitas oleh Payback Operasi seperti yang kami kutip dari situs mashable.com:

*Setelah menarik steker pada pembayaran kepada WikiLeaks, situs Mastercard di-hack dan hingga kini masih belum bisa beroperasional.
*Website Senator Joe Lieberman di-hack selama 12 menit (yang berarti situs pertama pemerintah yang diserang).
*Website Sarah Palin dibuat offline oleh sekelompok kecil penyerang Anonymous.
*Kelompok Anonymous ini mengirim faks spam ke kantor Joe Lieberman dan untuk PostFinance.
*PostFinance yang paling parah diserang, menjadikan pelanggan mereka tidak bisa melakukan online banking.
*Mereka juga menyerang website dari pengacara yang mewakili dua wanita yang diduga diperkosa / diserang oleh pendiri WikiLeaks Julian Assange.
*Kelompok ini juga menyerang website jaksa Swedia yang memperkarakan Julian Assenge.

Kenapa password mudah ditebak


Setelah melakukan penelitian yang tak butuh waktu lama, Gawker mengatakan bahwa pengguna internet sudah melek teknologi. Namun mereka justru terlalu ceroboh dalam menjaga kerahasiaan password-nya sendiri.

Seperti dikutip dari Telegraph, temuan ini muncul setelah Gawker menganalisa sekitar 200 ribu password yang diduga telah dicuri. Hasil penelitian ini merupakan kerja sama dengan perusahaan keamanan Sophos. Terungkap, banyak pengguna internet memilih password yang mudah ditebak.


Mereka umumnya memilih ‘123456’ dan kata ‘password’ itu sendiri. Selain itu, Sophos juga menemukan pengguna internet menggunakan password yang sama pada tiap situs yang dikunjunginya.

Menurut periset Sophos Graham Cluley, sekitar sepertiga pengguna internet menggunakan password yang sama pada setiap website yang dikunjungi. Karenanya, Cluley menganjurkan agar pengguna internet lebih memperhatikan keamanan password dengan menggunakan pola berbeda pada setiap website.

Cluley menyarankan pengguna internet menggunakan software manajemen password, untuk melacak history pengguna saat login. Situs game sosial RockYou dan layanan email Hotmail juga menyatakan kebanyakan password yang digunakan penggunanya adalah ‘123456’ dan ‘iloveyou’

Baru-baru ini Dua hacker Jerman berhasil mengakses komputer milik lebih dari 50 artis pop terkemuka, termasuk Justin Timberlake dan Lady Gaga. Mereka berupaya mencuri lagu-lagu yang belum dirilis dan mengirimkan ancaman berbau pemerasan.

Pasangan hacker tersebut, menurut kepolisian Jerman, menggunakan program sederhana berupa trojan yang dapat menerobos masuk ke jaringan komputer pribadi. Mereka kemudian mencuri ratusan dokumen termasuk musik, kartu kredit, email dan foto.

Menurut pihak berwajib, dua hacker ini berusaha memeras Kesha, meski penyanyi papan atas AS berusia 24 tahun itu tidak memberikan uang yang diminta. Caranya, mereka mengancam akan menyebarkan foto artis tersebut yang sedang tak berbusana dan beradegan intim.

Bangga dengan keberhasilan yang diraih, kedua pelaku kemudian menyombongkan diri di forum dan menyatakan berhasil melakukan hacking terhadap selebritis papan atas.

“Pada dasarnya, kasus ini merupakan penerobosan dan publikasi ilegal serta memata-matai menggunakan Trojan,” kata Rolf Haferkamp, jaksa penuntut, seperti dikutip dari Independent, 3 Desember 2010. “Tidak ada yang spesial dari sisi metode yang digunakan. Hanya membutuhkan sedikit pengetahuan dan ketekunan untuk berhasil melakukan kriminal seperti ini,” ucapnya.


Tuduhan kejahatan ini terungkap setelah penggemar Kelly Clarkson mengabari penyanyi asal AS, seputar lagu-lagunya yang belum dirilis namun sudah tersedia di Internet. Ia kemudian menginformasikan pada polisi dan mendorong penyelidikan yang melibatkan FBI dan German Federal Police Service.

Meski dua hacker tersebut – satu berusia 17 tahun dari Duisburg dan seorang lagi berusia 23 tahun asal Wessel – belum dihukum, sejumlah laporan menyebutkan bahwa mereka telah mengakui perbuatannya pada polisi.

Sven Kilthau-Lander, Director of Public Relations di Jerman yang bertanggungjawab atas publikasi artis seperti Lady Gaga dan Rihanna menyebutkan, kejadian ini merupakan hal yang sangat menakutkan. “Kini tidak ada yang bisa merasa aman di manapun ia berada,” ucapnya.

Kilthau-Lander juga menyebutkan, akibat hacking tersebut, sejumlah penyanyi memajukan jadwal peluncuran album musik mereka.

18 Desember, 2010

Hanya Bermodal Flashdisk Seorang Hacker Kuras Isi ATM

Ternyata sistem pertahanan keamanan mesin ATM tidak sekokoh yang banyak diperkirakan orang awam, buktinya hanya dengan bermodal flash disk saja sebuah ATM bisa diperintahkan untuk mengeluarkan semua uangnya, inilah yang sempat dibahas oleh Seorang mantan hacker yang kini menjadi konsultan keamanan, Barnaby Jack, mengungkapkan cara baru membobol automatic teller machine (ATM). Jack yang kini menjadi Direktur Penelitian di perusahaan konsultan keamanan, IOActive Labs, memamerkan teknik membobol ATM dalam acara pertemuan tahunan para hacker, Black Hat, di Las Vegas, Rabu (28/7).
“Saya berharap bisa mengubah cara pandang orang terhadap perangkat tersebut (ATM) yang dari luar tampak tak bisa ditembus,” kata Jack di depan audiens sebelum mendemonstrasikan cara membobol ATM. Untuk bisa membobol ATM, Jack mengaku menghabiskan lebih dari satu tahun untuk belajar merusak dan membobol mesin ATM yang sering ditemui di pompa-pompa bensin, bar dan perusahaan ritel.

Seperti dikutip dari REUTERS, kemarin, Demi mengetahui seluk-beluk ATM, Jack sampai membeli sendiri mesin ATM melalui internet. Pada konferensi tahunan Black Hat itu, Jack menunjukkan bagaimana ia meng-upload perangkat lunak buatannya yang disebut Dillinger.

Setelah menjangkiti mesin ATM, software Dillinger akan mendekati dan menginstruksikan mesin untuk mulai mengeluarkan uang tunai. Nama Dillinger mengacu pada sosok perampok legendaris Amerika Serikat, John Dillinger. Sementara software untuk ATM itu buatan perusahaan Tranax Technologies.

Jack menggunakan kunci yang tersedia di internet untuk membuka kotak ATM yang dilindungi Triton System. Kemudian dengan memasukkan flask disk berisi software Dillinger ke slot USB, maka akan memaksa ATM memuntahkan seluruh uang tunai di dalamnya. ATM yang dibobol Jack menggunakan perangkat Windows CE, sebuah versi sistem operasi buatan Microsoft Corp yang banyak digunakan pada komputer khusus termasuk ATM.


Jack mengatakan, para pembuat ATM sebenarnya telah membuat perangkat lunak yang bisa mencegah hacker mengulangi pola serangan yang sama, seperti yang ia lakukan di atas panggung saat itu. Namun Jack juga menegaskan bahwa ATM masih rentan dari serangan hacker. “Saya tidak cukup naif untuk menyatakan bahwa saya satu-satunya orang yang bisa melakukan hal ini,” katanya.

Jack menambahkan, ia yakin ATM yang digunakan oleh lembaga keuangan juga rentan diserang hacker. Namun ia belum bisa mensimulasikan serangan tersebut karena ia belum mampu mendapatkan ATM dari bank mana pun.

Sedangkan wakil direktur teknik Triton, Bob Douglas, mengatakan, dirinya tidak mengetahui adanya serangan yang sukses dilakukan terhadap perangkat yang dibuat perusahaannya.

Sekitar 6.000 hacker dan keamanan profesional minggu ini menghadiri konferensi Black Hat untuk membahas kerentanan dalam segala hal, mulai dari perangkat lunak yang menggunakan PC, ponsel, hingga sistem yang mengontrol jaringan listrik.

Banyak penyelenggara mempromosikan penelitian tersebut sebagai upaya untuk mempublikasikan kelemahan perangkat bagi pengguna, sehingga mereka dapat melindungi diri mereka dan mendorong para pembuat perangkat lunak, produsen dan pihak lain menemukan cara untuk membenahi kerentanan tersebut.

Sebuah ilmu pada dasarnya bagai pisau, bisa berfungsi ganda, untuk kebaikan atau keburukan tergantung pada sang tuan dimana ilmu tadi bersemayam, mau di manfaatkan menjadi apa.
Ref: JPNN

06 Desember, 2010

Interpol hunted Full Mysteries


Founder EXISTENCE Assange WikiLeaksJulian site has always been a puzzle to everyone. Many observers say, he is more dangerous than al Qaeda leader Osama bin Laden for leaking secret documents tens of thousands of Government of the United States (U.S.).

Then who is he really? "Is this my life like a man full of puzzles," said Assange behind when interviewed by Nikki Barrowclough quoted as saying by Sydney Morning Herald. Assange simply can not be released from various tekateki. He also enjoys the game is like to undergo daily activities without any beban.Kehidupannya overshadowed the security and intelligence agencies who continue to chase because it was considered dangerous person.

"I have four main places when I was sick," he added. One of the main places that are Iceland and the other is Kenya. In both locations, he spent more time. If traced more comprehensive, Assange life story is similar to the characters in the novel trilogy by Stieg Larsson, Millennium. Larsson was a journalist who died in 2004.

If you've read his work, Julian Assange life story is similar to the trilogy. If you have not read it, you need to read it to know the story like Assange. You will not be disappointed. The trilogy tells a character named Mikael Blomkvist, a genius and intelligent character in the computer field and struggling in a world full of deception with all its strength.

Blomkvist in the novel is a hackermuda a genius, Australian accent. It may be that these figures represent Assange because Larsson was familiar figure in pribadi.Assange himself had met with Larsson and they often discuss serious. For the sake of his novels, Larsson had followed Assange life for several years. Assange answer the opinion of those against him as a computer expert, "I do not see myself as a computer expert. I live in a large international life.

I have expertise in several fields, except the problem of spelling. "In an article in the New York Times, when the biggest media journalists in Uncle Sam had wanted to interview Assange, the reporter is really getting" the procedure "very typical. The journalist was met Assange at an Ethiopian restaurant in the slum district of Paddington, London, England.

The meeting was filled atmosphere of a conversation between journalists Times tegang.Suara and Assange take place very slowly, almost like a whisper. Their movements were careful to avoid attention from the surroundings, especially the intelligence agencies who continue to hunt Assange. Not only that, it is also the founder WikiLeaks asking loyal supporters for using a cell phone coded with a secret code that rumit.Harga sophisticated phone that was not cheap.

Assange themselves often change the cell phone as she changed clothes. If you imagine in a movie, life Assange also like Jason Bourne's character in the film and Buourne Ultimatom Bourne Supremacy. Bourne is always on the move, had many passports with different names, always change the look and move quickly. Narrated by Assange, he always stayed in a hotel with fictitious names.

He often slept in anywhere, either on the street or in a chair there bus.Tak stop credit card terms, he always pays the transaction with cash earned from his supporters. "Stay on this path and do not compromise took me into the outer tension usual, "said Assange. Assange wherever located, he was always protected by a group of youths.

People around Assange are those who dare to die if there are death threats against him. Not only are security experts who continue to follow it, some experts also record all documentation is done Assange. This was done to anticipate if there is something undesirable, then they have strong evidence.

In his adventures to fame, the founder of page WikiLeaks was to assess some of the week will come into the most dangerous period in his life. Assange respond to various threats to run away even though it has not found any one place is really safe to take cover. "What do you know of my being, see how I move the eyelashes," said Assange.

Called James Bond

When the controversy about the leak of secret documents about the Afghan war heating up, he flew to Sweden to seek permission settle and seek asylum. His request was greeted warmly by the country. "They called me like James Bond in journalism and then make me popular with many people even though some of them make me be involved in the problem," said Assange.

Until this week, the World Police Agency (Interpol) arrest warrant Assange spread to all countries around the world. Arrest warrant was issued against Assange Sweden following a request from the hunt for the man born July 3, 1971 was on charges of rape and sexual abuse in the country. As a consequence, Assange must continue to run away.

He always enjoyed adventure after adventure full of suspense with a high level. Suspicions to anyone else become very important until they believe, people around the rebel-establishment Assange. "Sometimes I come to the point that it's better in jail just because they can spend an entire day to read bukudengantenang," said Assange.

Meanwhile, according to Raffi Khatchadourian, a reporter for the New Yorker magazine for a few weeks traveling together Assange, founder WikiLeaks had always had a nomadic lifestyle or move berpindahpindah tempat.Dia said it would continue to manage Wikileaks from various locations berubahubah. "He (Assange) old can not eat and focus to work with little sleep.

He created the atmosphere around it, which makes people close to him want to take care of it to help him continue working. This may be because of his charisma, "Khatchadourian said. Efforts attempted murder is often experienced. One was in 2007 when he was in Nairobi, Kenya. It happened one week before he was revealed to the public that the Kenyan Presidential election is full of corruption scandals. At that time he slept in a place with layered security. However, six gunmen able to break through security and get into his room in the dark.

The guards were asking Assange rushed down when a barrage of bullets. Until finally, the security team arrived to save Assange and chased the gunman who managed to escape. "Assange is a strange person. Frankly, I do not know how to model his life. He always carried a backpack, all that is needed is in the bag, "said a former colleague who did not want to mention names told the Times Online.


In the investigations carried out Nikki Barrowclough, he mentioned there was a woman who claimed to have lived one house in Melbourne along with Assange for several months in 2007. At that Wiki-Leaks are experiencing Assange incubation period so that activity is not too dense. The woman was willing to talk without mentioning the actual identity. According to the woman, at home there are beds everywhere.

In fact, there is a bed in her kitchen. Women are living in the mattress in the room Assange. He said, when awakened in the middle of the night, the woman saw Assange still grappling with his computer. Assange sometimes even forget to eat and sleep for the project. Many times he wrote the formulas and mathematical formulas on the wall of the wall and door. He often uses a red bulb in his room. "He's very focused what he was doing," said the woman.

Past Full of Rebellion

Human life today is a reflection of the past. What will be done in the future too is a reflection of what happened in the past. The struggle is also a form of accumulation of disappointment or happiness in the past. Human life can not get out of the past. Until history can shape one's character and personality. One secret of success is failure in exposing WikiLeaks background Assange.

Assange never reveal, both parents running around the theater business in Australia. He also had his education at 30 schools because it always caused problems at her new school. Australian media said Assange has a nickname among the hackers with the title, Mendax. Since youth he was active as a hacker. In a book titled Underground, written Suelette Dreyfus, Mendax was a child who is intelligent and extraordinary.

Only, he did not know his father and continues to travel around Australia. As a teenager, Mendax able to find a computer program that can use a hacker group called the International Subversives to pave the site the Pentagon, NASA, and other intelligence organizations. For Mendax, what it does as a form of rebellion. Mendax or Assange, left home at age 17 after police hunted for its action.

Assange hebohkan has ever had the world in October 1989. What does Assange? Just a few seconds before the shuttle Atlantis will blast, NASA computer detects a word in their program entitled, "Wank", abbreviated from the name of a group of hackers, "Worms Against Nuclear Killers". Assange is one who is behind these horrendous attacks by hackers.

The past is full Assange problem with the police, carrying more than 30 times the crime-related cases through komputer.Sebanyak 24 crimes that technology is recognized by it. However, he still called well-behaved and only pay denda.Bagi Australian Government, then what do Assange is a form of freedom of communication. In the world of campus, Assange deeper into mathematics and physics at the University of Melbourne.

He also worked as a computer expert in the field of security in Melbourne. He had experienced a normal life like people in general, has a wife, and children. Then in 1997 Assange find Rubberhose deniable encryption used by fighters for human rights activists (Human Rights) who wants to protect sensitive data in the field. The software is distributed cumacuma. "Sources of intellectuals who truly can not be tied in copyright," he said.

ref : google news

05 Desember, 2010

FBI tertipu 4,1 Milyar


Baru-baru ini tercatat kembali sebuah serangan yang dilakukan oleh seorang pemuda rusia yang di sinyalir oleh FBI adalah seorang elite hacker. Serangan yang dilakukan hacker yang teroganisir ini dipimpin oleh seorang pemuda yang bernama Nikolaenko, pada sebelumnya di tahun 2009 FBI berhasil menangkap kaki tangan dari Nikolaenko yaitu Jody Smith dan Lance Atkinson. Mereka melakukan serangan mail spammer komputer mereka menamakan serangan tersebut adalah ‘Mega D'. Yang akhirnya berhasil menginfeksi sebanyak 500 ribu komputer



Dalam sehari mereka bisa mengirimkan milyaran email ke komputer korban. Isi email tersebut adalah berisikan penjualan Rolex palsu, obat palsu, dan obat herbal ilegal. Dengan itu mereka dapat meraup uanga sebesar US$459 ribu(4,1 milyar). Mereka saling berhubungan dengan sebuah code yaitu ‘Docent’. Serangan tersebut ternyata tidak berhenti di tahun 2009, akan tetapi berlanjut ke tahun 2010 yang di dalangi oleh Nikolaenko sendiri.

Bisa kita sebut Nikolaenko adalah penerus dari kevin mitnick yang juga sempat menguasai sebuah server dan mengelabui FBI pada beberapa tahun yang silam.

ref: The Smoking Gun

Presiden rusia twitteran

Twitter adalah sebuah situs mikroblogging yang akhir-akhir ini sangat digandrungi oleh berbagai kalangan dan lapisan masyarakat dunia. Twitter juga akhirnya bisa menyeimbangkan ketenaran situs jejaring facebook yang lebih dulu meledak hingga membludak semua masyarakat dunia menggunakan layanan ini.
Tapi kali saya tidak akan membahas ketenaran facebook maupun twitter, akan tetapi saya akan menceritakan sebuah realita yang terjadi baru-baru ini. Percayakah anda ternyata ada presiden yang suka twitteran juga.


Ya siapa sangka presiden rusia berkomentar di twitter karena saking gembiranya bahwa negara dia akan mendapat kesempatan sebagai tuan rumah piala dunia 2018. berikut pernyataan beliau :
"Setelah pengumuman FIFA di Zurich, yang dibacakan Presiden FIFA, Joseph S.Blatter dan ditayangkan di seluruh channel stasiun televisi di Rusia, sang Presiden langsung menulis dalam akun twitter resminya

"We got it! Russia will host the 2018 FIFA World Cup! Now we need to prepare for it.And I hope our team will do well too."

Hahaha, kalo presiden kita suka juga gak yach .... :D

Renunganku (Keluh kesahku)

Malam yang cukup dingin, disertai hujan rintik,
Ku tengadahkan muka ku ke langit, Ku melihat banyak sekali bintang bertaburan disana,
Tiba-tiba perasaan takut menghampiri, Yang akhirnya ku tahu bahwa ENGKAU menyaksikan ku,

ya, tidak ada yang luput dari PANDANG-MU, ENGKAULAH SANG PUJAAN HATIKU, YA RABBUL 'IZZATI,
Malam masih berlanjut seakan panjang seperti berusaha menemani diriku yang hampa ini,

Dalam hati kecilku berkata,
"YA RABB ampunilah hamba yang papah ini, YA RABB, malam ini ku mengadukan segala keluh kesahku ini kepada-MU saja,"
"Ya, hanya pada-MU saja YA RABB kecintaanku, maafkanlah segala khilaf hamba YA RABB, hamba tidak akan berarti didunia ini bila ENGKAU tidak memaafkan hamba yang dhoif ini,"



"YA RABB saat kusenandungkan syair lagu seseorang, tiba-tiba ku teringat akan ENGKAU YA RABB"
"YA ku ingat ENGKAU dan KEBESARAN serta KUASA-MU, YA RABB,"
"tanpa sadar sepertinya mata ini serasa berkaca-kaca dan terlihatlah dosa-dosa yang pernah ku perbuat dihadapan-MU"
"ya, dihadapan-MU, untuk itu berilah ampunan dan terima pertobatan hamba ini"
"YA RABB YANG MAHA MENDENGAR DAN MAHA MELIHAT, qabulkanlah keluhan hamba ini"

16 November, 2010

Jangan remehkan kami (IT Indonesia)


Yups kenapa kali ini saya berikan judul agak sedikit unik "Jangan remehkan kami" yach itu adalah gaya bahasa saya dalam mengungkapkan kekaguman saya akan bangsa ini terutama bidang yang orang begitu suka yaitu bidang IT. Dan juga menunjukkan kepada siapa saja yang merasa selalu meremehkan bangsa ini.

Ya, saya pun dulu sempat merasa geram akan bangsa ini, bagaimana tidak, yang di beritakan di TV, internet serta diskusi-diskusi tidak jauh menyebutkan bahwa negara ini termasuk negara yang terkorup nomor sekian. Weeks gilaaa seperti tidak ada kebanggaan atau suatu hasil karya.



Memang sayapun tidak bisa menyalahkan siapa-siapa karena saya juga termasuk dalam bangsa ini. Tapi setelah saya coba masuk ke IT, walaupun secara nota bene saya bukan orang IT yang kuliah mengambil jurusan IT atau MI. Saya hanya lulusan sma, tapi kali saya tidak akan menceritakan tentang diri saya.

Baru-baru ini saya sempat terkejut dan haru sewaktu saya membaca sebuah artikel di google.news. Bagaimana tidak artikel itu menyebutkan "ada tiga dosen berasal dari vietnam belajar IT ke orang indonesia". Yach saya merinding ternyata masih ada yang bisa saya banggakan atas negara ini. Anda bisa baca artikel lengkapnya disini

07 November, 2010

Golang


Ada berita baru nih tentang dunia pemrograman komputer open source, yaitu informasi tentang Golang Bahasa pemrograman Open Source yang merupakan hasil karya dari raksasa search google. Bahasa pemrograman ini merupakan bahasa pemrograman baru yang sedang dikembangkan oleh Google. Tidak seperti bahasa python dan lain-lain yang memang sudah digunakan google sejak lama, Golang bukanlah bahasa scripting yg ditulis dan diinterpret tetapi dapat dicompile menjadi object binary dan langsung bisa dieksekusi.

Dan dari kabar yang saya dapat di situs menciptakan, golang di klaim sebagai bahasa yang simple, nah untuk mengetahui seberapa simpelnya bahasa pemrograman golang ini coba simak beberapa sintax berikut:

package main

import "fmt"

func main() {
fmt.Printf("Hello, äļ–į•Œ\n")
}

Mempunyai kecepatan yang lebih:

Cepat bisa dibandingkan deh dengan kecepatan bahasa high level paling cepat saat ini C/C++ ini ada videonya nih membandingkan waktu kompilasi antara Golang dengan C/C++ .. ini pilemnya

Kemanan yang terjamin:

Golang diklaim dapat menghandle pointer dan memory dengan aman.

Fleksibel (Concurrent)

Concurrent, artinya dibuat sefleksibel mungkin terutama untuk menangani penggunaan stack, bisa dibilang nih kayag stackless, artinya anda gak akan menemui masalah dengan "Stack overflow".

Sangat membantu:

Golang diklaim cepat dalam proses buildnya, dengan sintak yang bersih dan mudah dipahami, pokonya menyenangkan!

Dan fitur yang satu ini yang sangat dinanti-nanti para programer yaitu:

Open Source (gratis dan terbuka untuk di kembangkan sendiri)

Emang google tiada duanya, selain mempunyai mesin pencari yang hebat dan blog gratisan yang keren ditambah lagi memberikan fitur bahasa pemrograman yang gratisan pula. Untuk anda yang tertarik menggunakan atau sekedar mau mencoba silakan kunjungi http://golang.org dan salah satu pendukung dari Bhs golang ini yaitu Ken Thompson, salah satu programer handal yang kepiawayannya tak di ragukan lagi dalam Bahasa Pemrograman di dunia Lho!


06 November, 2010

Keuntungan dari Portable Ubuntu


Oke di artikel yang lalu telah saya jelaskan bagaimana mendapatkan dan install portable ubuntu. Kali ini saya akan jelaskan apa saja keuntungan dari OS ini.
1. Dapat memudahkan kita dalam belajar beberapa interpreter seperti : python, perl, shell.

2. Kita dapat dengan mudah membunuh virus yang terdapat di windows karena apa? walaupun ubuntu ini berjalan diatas windows akan tetapi basic dari OS ini sangat berbeda dengan yang di tumpangi. Ubuntu terbuat dari unix dan windows terbuat dari assambler. Jadi bagaimanapun virus yang dibuat diatas windows akan mati bila berada di lingkungan ubuntu.

3. Bagi anda yang suka bereksperimen OS ini bisa digunakan untuk berbagai eksperimen.

Oke itu adalah beberapa dari keuntungan memiliki OS ubuntu portable.


05 November, 2010

Update facebook & twitter tanpa login


Facebook adalah raksasa jejaring sosial di dunia yang bisa dikatakan cukup aman dari bugs,hole,..etc untuk saat ini. Dengan facebook kita bisa langsung berhubungan dengan orang dari luar negri. Dan jika kita ingin mencari teman saat sd,smp,sma,perkuliahan eks perusahaan kita dulu,sangat mudah bila kita menggunakan site jejaring ini.

Tapi yang akan saya share kali ini bukan itu. Tapi bagaimana cara kita bisa update status di facebook dan twitter tanpa harus login dahulu. Logikanya apa bisa?? tiada gading yang tak retak ... tiada yang tidak mungkin di dunia maya .... lho gak nyambung. Oke ternyata memang ada dan bisa. yaitu dengan menggunakan website hellotxt.com. Anda cukup daftar lalu pilih aplikasi apa yang akan kita gunakan untuk update.

Caranya
=======
1. Daftarkan diri anda ke hellotxt
2. Setelah daftar klik tombol network lalu pilih salahsatu.
3. Test

Bagaimana cara kerjanya hellotxt??

Hellotxt dapat melakukan update ke beberapa website dengan menggunakan API. Silahkan pelajari lebih lanjut bagaimana cara kerja API di hellotxt.

04 November, 2010

Ubuntu Portable for windows


Banyak sekali OS Open source yang tersebar di dunia ini. Ada Slackware, Mandriva, Mandrake, Redhat, ...etc. Bagi kita yang awam sekali akan OS open source bisa untuk mencoba sebuah OS yang bernama ubuntu. Anda dapat mendownloadnya disini atau bisa juga pesan langsung ke sini sesuai dengan motto mereka "Always free of charge". So kapan lagie hari gini ternyata masih ada yang gratis....hehehe


Tapi bukan itu yang akan saya share kali. Yang akan saya share kali ini adalah bagaimana cara menjalankan ubuntu tanpa harus kita menginstall terlebih dahulu. Hmm ..pada awalnya saya sempat berpikir apa ada OS seperti ini. Tapi akhirnya dengan bantuan mantra-mantra yang cukup jitu dari mbah google, akhirnya saya menemukan sebuah OS yang persis saya inginkan tidak perlu menginstall dan tidak perlu cd live. Cukup extract file langsung jalan. Yups OS tersebut bernama Portable Ubuntu. Silahkan kalo yang ingin download disini. Besarnya kisaran 400mb kurang lebih.Dan yang unik lagi adalah OS ini berjalan di dalam desktop windows.

SELAMAT MENCOBA

31 Oktober, 2010

Memperpendek url dapet $$$ ???




We are a free URL shortening service with a twist..
get paid to share your links on the Internet!
Just register for an account and start shrinking.
You get paid for every person that visits your URLs.
Example URL for Google: http://adf.ly/5XR
Place your links on Facebook, Twitter, forums,
personal websites and any social networking sites.


Itulah yang terpampang di halaman awal dari website ini. Yups website ini sama dengan artikel saya yang sebelumnya. Hanya saja website ini unik. Selain kita bisa memperpendek url kita yang panjang kita bisa dapet dollarr ....:D

Untuk membuktikan silahkan masuk saja ke website ini http://adf.ly. Lalu selanjutnya sign up seperti biasanya website lain. Setelah itu kita coba masukkan url yang panjang pada searchbar yang sudah tersedia dan tekan tombol shrink.
Cling .... tunggu beberapa saat url yang kita masukkan jadi pendek. Setelah itu tugas anda tinggal menyebarkan url yang pendek tersebut ke teman-teman anda.
Ohya anda juga bisa melakukan refferal ke teman-teman anda seperti ini http://adf.ly/?id=139114. Setelah itu tunggu saja kita akan mendapatkan pembayaran dari http://adf.ly. Ohya janga lupa anda harus mempunyai paypal.


readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles

30 Oktober, 2010

Bit.ly


Apakah anda sering menemukan url seperti ini "http://bit.ly/A0sg". Weks koq urlnya aneh.Beneran gak yach tapi sewaktu kita klik ternyata beneran kelihatan link url aslinya yang cukup panjang.
Nah bit.ly adalah sebuah tools online untuk memperpendek url kita yang panjang. Carapun cukup mudah. Pertama-tama buka http://bit.ly/. Lalu masukkan url yang panjang ke urlbar lalu klik tombol shorten dan tunggu beberapa saat hingga process selesai. Bila anda ingin menjadi anggota tinggal klik tombol sign up.

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles



Alternatif buka Taskmgr



Segala process yang berjalan di dalam windows kita bisa kontrol dengan sebuah aplikasi service yang sering disebut Taskmanager. Kita bisa mematikan process yang sedang berjalan di dalam windows dengan service ini.

Yang jadi permasalahan gimana kalo service ini terkunci. Weeks ya di bukalah... hehehe ... cara nya cari disini. Kalo gak kita pake service DOS. Mungkin agak aneh kedengaran apa bisa.... yups bener bisa brotha.

Saya tidak sengaja menemukan cara ini. coba anda ketikkan ini di cmd tasklist /? . Bila berhasil akan tempil seperti ini.

C:\>tasklist /?

TASKLIST [/S system [/U username [/P [password]]]]
[/M [module] | /SVC | /V] [/FI filter] [/FO format] [/NH]

Description:
This command line tool displays a list of application(s) and
associated task(s)/process(es) currently running on either a local or
remote system.

Parameter List:
/S system Specifies the remote system to connect to.

/U [domain\]user Specifies the user context under which
the command should execute.

/P [password] Specifies the password for the given
user context. Prompts for input if omitted.

/M [module] Lists all tasks that have DLL modules loaded
in them that match the given pattern name.
If the module name is not specified,
displays all modules loaded by each task.

/SVC Displays services in each process.

/V Specifies that the verbose information
is to be displayed.

/FI filter Displays a set of tasks that match a
given criteria specified by the filter.

/FO format Specifies the output format.
Valid values: "TABLE", "LIST", "CSV".

/NH Specifies that the "Column Header" should
not be displayed in the output.
Valid only for "TABLE" and "CSV" formats.

/? Displays this help/usage.

Filters:
Filter Name Valid Operators Valid Value(s)
----------- --------------- --------------
STATUS eq, ne RUNNING | NOT RESPONDING
IMAGENAME eq, ne Image name
PID eq, ne, gt, lt, ge, le PID value
SESSION eq, ne, gt, lt, ge, le Session number
SESSIONNAME eq, ne Session name
CPUTIME eq, ne, gt, lt, ge, le CPU time in the format
of hh:mm:ss.
hh - hours,
mm - minutes, ss - seconds
MEMUSAGE eq, ne, gt, lt, ge, le Memory usage in KB
USERNAME eq, ne User name in [domain\]user
format
SERVICES eq, ne Service name
WINDOWTITLE eq, ne Window title
MODULES eq, ne DLL name

Examples:
TASKLIST
TASKLIST /M
TASKLIST /V
TASKLIST /SVC
TASKLIST /M wbem*
TASKLIST /S system /FO LIST
TASKLIST /S system /U domain\username /FO CSV /NH
TASKLIST /S system /U username /P password /FO TABLE /NH
TASKLIST /FI "USERNAME ne NT AUTHORITY\SYSTEM" /FI "STATUS eq running"


Nah sekarang kita coba ketik tasklist saja, bila berhasil maka akan seperti ini.

C:\>tasklist

Image Name PID Session Name Session# Mem Usage
========================= ====== ================ ======== ============
System Idle Process 0 Console 0 28 K
System 4 Console 0 240 K
smss.exe 804 Console 0 416 K
csrss.exe 868 Console 0 3,444 K
winlogon.exe 940 Console 0 5,560 K
services.exe 984 Console 0 3,584 K
lsass.exe 996 Console 0 6,628 K
ati2evxx.exe 1168 Console 0 3,668 K
svchost.exe 1188 Console 0 5,516 K
svchost.exe 1256 Console 0 4,072 K
MsMpEng.exe 1304 Console 0 67,028 K
svchost.exe 1348 Console 0 28,532 K
svchost.exe 1392 Console 0 3,368 K
svchost.exe 1496 Console 0 4,456 K
ati2evxx.exe 1628 Console 0 4,444 K
svchost.exe 1664 Console 0 6,988 K
spoolsv.exe 1808 Console 0 15,804 K
stacsv.exe 1852 Console 0 4,164 K
explorer.exe 180 Console 0 22,152 K
svchost.exe 1556 Console 0 3,764 K
svchost.exe 1940 Console 0 7,380 K
jqs.exe 1968 Console 0 2,160 K
NBService.exe 424 Console 0 6,752 K
svchost.exe 632 Console 0 2,960 K
PicaSVNC.exe 656 Console 0 3,308 K
svchost.exe 672 Console 0 3,056 K
queryexplorer117.exe 696 Console 0 6,272 K
QuickPDFTCP0719.exe 528 Console 0 3,736 K
svchost.exe 848 Console 0 4,396 K
winvnc4.exe 904 Console 0 3,780 K
alg.exe 2340 Console 0 3,584 K
wscntfy.exe 2516 Console 0 2,324 K
queryexplorer.exe 2740 Console 0 4,316 K
sttray.exe 3052 Console 0 11,344 K
msseces.exe 3072 Console 0 10,296 K
MOM.exe 3080 Console 0 5,992 K
hpwuSchd2.exe 3124 Console 0 2,384 K
GrooveMonitor.exe 3132 Console 0 6,340 K
PWRISOVM.EXE 3140 Console 0 2,668 K
jusched.exe 3160 Console 0 2,836 K
realsched.exe 3184 Console 0 664 K
ctfmon.exe 3272 Console 0 4,276 K
hackmon.exe 3340 Console 0 6,056 K
hpqtra08.exe 3472 Console 0 16,500 K
ONENOTEM.EXE 3492 Console 0 412 K
CCC.exe 3580 Console 0 6,680 K
hpqste08.exe 3908 Console 0 10,296 K
hpqbam08.exe 3956 Console 0 4,860 K
hpqgpc01.exe 4048 Console 0 9,084 K
PicaManager.exe 216 Console 0 60,620 K
epManager.exe 1476 Console 0 43,036 K
winamp.exe 1404 Console 0 26,940 K
firefox.exe 1892 Console 0 257,676 K
plugin-container.exe 1860 Console 0 123,572 K
notepad.exe 2644 Console 0 1,552 K
notepad.exe 2108 Console 0 584 K
PicaUtil.exe 4568 Console 0 9,432 K
notepad.exe 2952 Console 0 560 K
cmd.exe 9300 Console 0 980 K
YouTubeDownloader.exe 8732 Console 0 19,632 K
WinSinffer.exe 7180 Console 0 15,160 K
notepad.exe 9760 Console 0 5,924 K
tasklist.exe 9728 Console 0 4,856 K
wmiprvse.exe 6180 Console 0 5,848 K


bandingkan dengan yang diatas.

SELAMAT MENCOBA

Telnet DOS


Telnet (Telecommunication network) adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan.(read wikipedia).

Nah dari penjelsan diatas kita bisa ketahui bahwa telnet ada sebuah service yang cukup berbahaya bila kita manipulasi. Salahsatunya seperti untuk chatting. Woww benarkah bisa chatting dengan telnet tanpa kita masuk suatu room.


Oke anda bisa mencoba sendiri. Berikut contohnya buka cmd atau terminal. Lalu sekarang ketikkan telnet lalu enter

Welcome to Microsoft Telnet

Escape Character is 'CTRL+]'

Microsoft Telnet>


Oke setelah itu kita akan coba masuk sebuah server IRC. Ketikkan mesra.dal.net 6667...bila terkoneksi akan seperti ini.

:punch.va.us.dal.net NOTICE AUTH :*** Looking up your hostname...
:punch.va.us.dal.net NOTICE AUTH :*** Checking Ident
:punch.va.us.dal.net NOTICE AUTH :*** Found your hostname
:punch.va.us.dal.net NOTICE AUTH :*** No Ident response
PING :punch.va.us.dal.net


Nah kita mulai terkoneksi dengan sebuah server dalnet, yaitu server mesra.dal.net dengan port 6667. Dan kita tinggal menunggu terkoneksi saja jika beruntung bila tidak coba server yang lain oke. Dahulu para agent memang menggunakan service ini untuk chatting dengan agent lainnya. Silahkan lihat video berikut ini.

1. disini
2. disini juga

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles
SELAMAT MENCOBA

28 Oktober, 2010

Sedikit tentang Binner


Sedikit share bagaimana membaca bahasa biner ....ini panduannya ...



Ini rumusnya

128 64 32 16 8 4 2 1





Oke contoh ...saya akan menuliskan "saya". Cara cukup mudah kita jadikan hexa dahulu .... s = 115 ...a = 97 .... y = 121 .... a = 97 ..... puyeng ...?????? sama ....xixixixi ....oke kita bahas sedikit ...



Buka notepad . Coba tekan tombol ALT dan angka 9 dan angka 7 secara bersamaan ALT+97 = maka muncul huruf = a ...., gak percaya ...??? oke kita buktikan...buka kalkulator di windows .... gak tahu cara nya .....???? ...waduh .....oke ..start->all programs->accessories -> calculator .....atau buka run -> ketik calculator.exe/cal.exe....oke kalo sudah posisikan kalkulator kita pada dec ....dengan cara menekan tombol radio disamping tulisan dec...lalu coba tulis 97 ....setelah itu pindahkan ke bin ....maka hasilnya akan seperti ini ...01100001 ...mudah bukan????

128 64 32 16 8 4 2 1
0 1 1 0 0 0 0 1 = 64+32+1 = 97 = tekan ALT+97 = a

Oke sekian dulu ....SELAMAT MENCOBA


NB
==
Silahkan kalo ada yang ingin menambahkan ...

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles

Crack winrar


Oke kali ini saya akan sharing bagaimana mematikan reminder di winrar. Maaf kalo trik ini sudah cukup basi bagi anda. Reminder adalah sebuah popup message (yang menyuruh kita beli ...mav bahasanya agak kaku) di winrar ...

Oke langsung ...siapkan alat2x...
1. winrar.exe
2. ollydbg+plugin.

NB
==

Anda harus memiliki sedikit pengetahuan tentang debug asm. Untuk menjalankan trik ini.



Install winrar ...lalu ...akan muncul jendela Reminder .....sekarang mulai kita crack .....buka ollydbgnya lalu klik open --> buka program winrarnya dengan ollydbg....tunggu beberapa saat ....dan lihat gambar-gambar ini akan memandu anda caranya, oke maaf kalo dah basi ....lol! lol! lol! lol!

1. http://i47.tinypic.com/do28ea.jpg
2. http://i46.tinypic.com/mlt62v.jpg
3. http://i48.tinypic.com/f39g7p.jpg
4. http://i50.tinypic.com/e04cpv.jpg

"Selamat mencoba"

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles


Beberapa serangan facebook

Facebook siapa yang tidak kenal akan layanan jejaring yang satu ini. Banyak sekali orang yang berkunjung share,post,chat dengan teman-temannya. Atau ada juga yang lagie cari teman. Tapi pernahkah anda bayangkan bagaimana seandainya account facebook anda bisa dikuasi oleh orang lain??Tentunya anda akan pusing tujuh keliling...... Laughing Laughing Laughing Laughing ....nah agar anda terhindar dari hal tersebut anda harus mengenali bagaimana seorang peretas(hacker) mendapatkan account anda. Disini akan saya jabarkan beberapa tehnik yang saya pernah coba dan saya praktekkan juga ....:D..:D...:D.....:D
1. Tehnik social engineering....
simak berikut ini

1. login ke yahoo.
ingat..!! account yahoo anda harus berumur minimal 30 hari agar cara ini bekerja dengan baik dan harus merupakan alamat email yg anda gunakan pada saat registrasi facebook. Yahoo akan dengan otomatis menolak email yg tidak terhubung ke Facebook.
2. Jika sudah masuk ke yahoo, tulislah sebuah email yang anda tujukan untuk staff facebook di Yahoo dengan alamat email: infofacebook@yahoo.com server Yahoo akan mengirimkan secara otomatis password “terlupakan” tersebut.
3. Pada baris SUBJECT masukkan/ketik kalimat : PASSWORD RETRIEVE
4. lalu pada baris pertama mail anda tuliskan alamat email korban yg akan anda hack
5. Pada baris kedua masukkan alamat email yg anda gunakan
6. Pada baris ketiga tuliskan password yahoo anda.

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles

Ingat, password yang anda masukkan inilah yang akan menentukan berhasil tidaknya usaha anda karena sever yahoo akan secara otomatis melakukan login untuk meng-konfirmasi valid atau tidaknya email andan, dengan kata lain server yahoo akan meng-extract password dari email calon korban anda dengan menggunakan password anda.

Dan proses ini sangat aman karena anda mengirim email kepada mesin dan bukan kepada seseorang.

7. Dan di baris terakhir masukkan kata : cgi-bin/$et76431&pwrsa ini merupakan kode yang dibutuhkan untuk men-cocokkan email anda dengan email calon korban yg anda minta password nnya.

jadi jika misalkan email anda adalah cinta.laura@yahoo.com

dan email korban anda adalah krisdayanti@yahoo.com

dan password anda adalah : rahasia

maka email yg anda tulis nantinya adalah:

To: infofacebook@yahoo.com
bcc: cc: (biarkan kosong)
Subject: password retrieve

krisdayanti@yahoo.com

cinta.laura@yahoo.com

rahasia

cgi-bin/$et76431&pwrsa

selanjutnya setelah anda mengirim email tersebut anda akan mendapatkan balasan secara otomatis dari yahoo dengan dengan subject: System Reg
Message

biasanya yahoo memerlukan waktu sekitar 30 menit untuk mengkonfirmasikan dan meng-extract password yang anda minta.


readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles

2. Tehnik tools keylogger
Dengan memasang keylogger kita bisa dengan mudah mendapatkan seluruh rekaman dari keyboard yang digunakan oleh korban.
3. Tehnik fake login
ini contohnya : http://ko-krconnectfacebook.cz.cc
4. Tehnik mozilla firefox
simak ini




Just share...

Ini sebenarnya dah basi maaf para kaka yang lebih pengalaman dari saya...karena saya anggap ini hal yang sepele tapi cukup fatal bila kita tidak mengetahuinya .....oke cekidot ...

1. Buka firefox
2. kilk menu tools --> options
3. Klik menu security perhatikan di opsi "password" ada 2 pilihan = remember password this site & use a mater password.
4. Dimana letak bahayanya ...??? apabila remember password this site..di centang maka disitulah bahaya nya .....kita bisa dengan mudah untuk mendapatkan password hanya dengan menekan tombol save password ...kemudian show password....
5. Nah seperti itulah ....bahayanya ....

Solusi
====

1. Selalu cek browsernya dulu sebelum surfing



readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles

Oke jadi cukup jelas sudah itu tehnik sementara yang saya ketahui dan beberapa telah saya lakukan ... cheers cheers cheers ...oke that all just for education and knowledge ....not for crime...

Silahkan layangkan kritikan dan tambahan .....

readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles readbud - get paid to read and rate articles