Agung Sundoro. Diberdayakan oleh Blogger.

Agung Sundoro

Life story and experience of me.

    • Home
    • Profile
    • Portfolio

    Hacking Converence - Hacker Halted Asia Pasific 2009
    Denger - denger katanya bakalan ada converence yang bakal diadain di asia. Eh, pas ane liat g tw'a nongol di negri malingsia alias maling asia. G cma converence aja yang ada disana tapi workshop juga ada. IT profesional udh pasti bnyk yang nongol. Sayang yah dompek gw kurang mencukupi buat kesono. Jadi cma bisa nunggu aja dah video'a ke upload di youtube. Pak S'to jga katanya bakal dateng tuh. Kira2 mereka pada ngebahas tentang apa aja ya... penasaran nih gw... y udh lah kita tunggu aja...
    Goto Site
    Continue Reading
    Agung Sundoro IT Desktop


    Ubah tampilan desktopmu jadi www.agungsundoroit.blogspot.com...














    Simpan Dengan nama Desktop.html...
    Klik kanan desktop - properties - desktop - Browse - Desktop.html...

    klik ok...








    Continue Reading

    Awareness and Training Awareity MOAT
    www.awareity.com
    Birch Systems Privacy Posters
    www.privacyposters.com
    Greenidea Visible Statement
    www.greenidea.com
    Interpact, Inc. Awareness Resources
    www.thesecurityawarenessco
    mpany.com
    NIST resources
    http://csrc.nist.gov/ATE

    SANS Security Awareness Program
    www.sans.org/awareness/awareness.php
    Security Awareness, Inc. Awareness Resources
    www.securityawareness.com
    Bluetooth BlueScanner
    www.networkchemistry.com/products/bluescanner.php
    Bluesnarfer
    www.alighieri.org/tools/bluesnarfer.tar.gz
    BlueSniper rifle
    www.tomsnetworking.com/2005/03/08/how_to_bluesniper_pt
    Blooover
    http://trifinite.org/trifinite_stuff_blooover.html
    Bluejacking community site
    www.bluejackq.com
    Detailed presentation on the various Bluetooth attacks
    http://trifinite.org/Downloads/21c3_Bluetooth_Hacking.pdf
    NIST Special Publication 800-48
    http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf
    Certifications Certified Ethical Hacker
    www.eccouncil.org/CEH.htm
    Dictionary Files and Word Lists ftp://ftp.cerias.purdue.edu/pub/dictftp://ftp.ox.ac.uk/pub/wordlists
    http://packetstormsecurity.nl/Crackers/wordlists
    www.outpost9.com/files/WordLists.html
    Default vendor passwords
    www.cirt.net/cgi-bin/passwd.pl
    Exploit Tools CORE IMPACT
    www.coresecurity.com
    Metasploit
    www.metasploit.com/projects/Framework
    General Research Tools AfriNIC
    www.afrinic.net
    APNIC
    www.apnic.net
    ARIN
    www.arin.net/whois/index.html
    CERT/CC Vulnerability Notes Database
    www.kb.cert.org/vuls
    ChoicePoint
    www.choicepoint.com
    Common Vulnerabilities and Exposures
    http://cve.mitre.org/cve
    DNSstuff.com
    www.DNSstuff.com
    Google
    www.google.com
    Government domains
    www.dotgov.gov
    Hoover’s business information
    www.hoovers.com
    LACNIC
    www.lacnic.net
    Military domains
    www.nic.mil/dodnic
    NIST National Vulnerability Database
    http://nvd.nist.gov
    RIPE Network Coordination Centre
    www.ripe.net/whois
    Sam Spade
    www.samspade.org
    SecurityTracker
    http://securitytracker.com
    Switchboard.com
    www.switchboard.com
    U.S. Patent and Trademark Office
    www.uspto.gov
    U.S. Search.com
    www.ussearch.com
    U.S. Securities and Exchange Commission
    www.sec.gov/edgar.shtml
    Whois.org
    www.whois.org
    Yahoo! Finance site
    http://finance.yahoo.com
    Hacker Stuff 2600 @@md The Hacker Quarterly magazine
    www.2600.com
    Blacklisted 411
    www.blacklisted411.net
    Computer Underground Digest
    www.soci.niu.edu/~cudigest
    Hacker T-shirts, equipment, and other trinkets
    www.thinkgeek.com
    Honeypots: Tracking Hackers
    www.tracking-hackers.com
    The Online Hacker Jargon File
    www.jargon.8hz.com
    PHRACK
    www.phrack.org
    Linux Amap
    http://packages.debian.org/unstable/net/amap
    Bastille Linux Hardening Program
    www.bastille-linux.org
    BackTrack
    www.remote-exploit.org/index.php/BackTrack
    Comprehensive listing of live bootable Linux toolkits
    www.frozentech.com/content/livecd.php
    Debian Linux Security Alerts
    www.debian.org/security
    Linux Administrator’s Security Guide
    www.seifried.org/lasg
    Linux Kernel Updates
    www.linuxhq.com
    Linux Security Auditing Tool (LSAT)
    http://usat.sourceforge.net
    Metasploit
    www.metasploit.com
    Network Security Toolkit
    www.networksecuritytoolkit.org
    Red Hat Linux Security Alerts
    www.redhat.com/securityupdates
    Security Tools Distribution
    http://s-t-d.org
    Slackware Linux Security Advisories
    www.slackware.com/security
    SUSE Linux Security Alerts
    www.suse.com/us/business/security.html
    Tiger
    ftp://ftp.debian.org/debian/pool/main/t/tiger
    VLAD the Scanner
    www.bindview.com/Services/RAZOR/Utilities/Unix_Linux/vlad.cfm
    Log Analysis ArcSight Enterprise Security Manager
    www.arcsight.com/product.htm
    GFI LANguard Security Event Log Monitor
    www.gfi.com/lanselm
    Internet Security Systems Managed Services
    www.iss.net/products_services/managed_services
    LogAnalysis.org system logging resources
    www.loganalysis.org
    Malware chkrootkit
    www.chkrootkit.org
    EICAR Anti-Virus test file
    www.eicar.org/anti_virus_test_file.htm
    The File Extension Source
    http://filext.com
    McAfee AVERT Stinger
    http://vil.nai.com/vil/stinger
    Rkdet
    http://vancouver-webpages.com/rkdet
    Wotsit’s Format
    www.wotsit.org
    Messaging Abuse.net SMTP relay checker
    www.abuse.net/relay.html
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    Cain and Abel
    www.oxid.it/cain.html
    DNSstuff.com relay checker
    www.dnsstuff.com
    GFI e-mail security test
    www.gfi.com/emailsecuritytest
    How to disable SMTP relay on various e-mail servers
    www.mail-abuse.com/an_sec3rdparty.html
    mailsnarf
    www.monkey.org/~dugsong/dsniff or
    www.datanerds.net/~mike/dsniff.html for the Windows version
    Sam Spade for Windows
    www.samspade.org/ssw
    smtpscan
    www.greyhats.org/?smtpscan
    NetWare Adrem Freecon
    www.adremsoft.com
    Craig Johnson’s BorderManager resources
    http://nscsysop.hypermart.net
    JRB Software
    www.jrbsoftware.com
    NCPQuery
    www.bindview.com/resources/razor/files/ncpquery-1.2.tar.gz
    NetServerMon
    www.simonsware.com/Products.shtml
    Novell Product Updates
    http://support.novell.com/filefinder
    Pandora
    www.nmrc.org/project/pandora
    Rcon program
    http://packetstormsecurity.nl/Netware/penetration/rcon.zip
    Remote
    www.securityfocus.com/data/vulnerabilities/exploits/Remote.zip
    UserDump
    www.hammerofgod.com/download/userdump.zip
    Networks Cain and Abel
    www.oxid.it/cain.html
    CommView
    www.tamos.com/products/commview
    dsniff
    www.monkey.org/~dugsong/dsniff
    Essential NetTools
    www.tamos.com/products/nettools
    Ethereal network analyzer
    www.ethereal.com
    EtherPeek
    www.wildpackets.com/products/etherpeek/overview
    ettercap
    http://ettercap.sourceforge.net
    Firewalk
    www.packetfactory.net/firewalk
    Getif
    www.wtcs.org/snmp4tpc/getif.htm
    GFI LANguard Network Scanner
    www.gfi.com/lannetscan
    GNU MAC Changer
    www.alobbs.com/macchanger
    IETF RFCs
    www.rfc-editor.org/rfcxx00.html
    LanHound
    www.sunbelt-software.com/LanHound.cfm
    MAC address vendor lookup
    http://standards.ieee.org/regauth/oui/index.shtml
    Nessus vulnerability scanner
    www.nessus.org
    Netcat
    www.vulnwatch.org/netcat/nc111nt.zip
    NetScanTools Pro all-in-one network testing tool
    www.netscantools.com
    Nmap port scanner
    www.insecure.org/nmap
    NMapWin
    http://sourceforge.net/projects/nmapwin
    Port number listing
    www.iana.org/assignments/port-numbers
    Port number lookup
    www.cotse.com/cgi-bin/port.cgi
    QualysGuard vulnerability assessment tool
    www.qualys.com
    SNMPUTIL
    www.wtcs.org/snmp4tpc/FILES/Tools/SNMPUTIL/SNMPUTIL.zip
    Sunbelt Network Security Inspector
    www.sunbelt-software.com/SunbeltNetworkSecurityInspector.cfm
    SuperScan port scanner
    www.foundstone.com/resources/proddesc/superscan.htm
    TrafficIQ Pro
    www.karalon.com
    WhatIsMyIP
    www.whatismyip.com
    Password Cracking BIOS passwords
    http://labmice.techtarget.com/articles/BIOS_hack.htm
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    Cain and Abel
    www.oxid.it/cain.html
    Chknull
    www.phreak.org/archives/exploits/novell/chknull.zip
    Crack
    ftp://coast.cs.purdue.edu/pub/tools/unix/pwdutils/crack
    Elcomsoft Distributed Password Recovery
    www.elcomsoft.com/edpr.html
    John the Ripper
    www.openwall.com/john
    Ophcrack
    www.objectif-securite.ch/ophcrack
    Proactive Password Auditor
    www.elcomsoft.com/ppa.html
    Proactive System Password Recovery
    www.elcomsoft.com/pspr.html
    pwdump3
    www.openwall.com/passwords/dl/pwdump/pwdump3v2.zip
    NetBIOS Auditing Tool
    www.securityfocus.com/tools/543
    NTAccess
    www.mirider.com/ntaccess.html
    RainbowCrack
    www.antsight.com/zsl/rainbowcrack
    RainbowCrack-Online
    www.rainbowcrack-online.com
    Rainbow tables
    http://rainbowtables.shmoo.com
    TSGrinder
    www.hammerofgod.com/download/tsgrinder-2.03.zip
    WinHex
    www.winhex.com
    Patch Management BigFix Enterprise Suite Patch Management
    www.bigfix.com/products/patch.html
    Ecora Patch Manager
    www.ecora.com/ecora/products/patchmanager.asp
    GFI LANguard Network Security Scanner
    www.gfi.com/lannetscan
    HFNetChkPro from Shavlik Technologies
    www.shavlik.com/product_cat_patch_mang.aspx
    Patch Authority Plus
    www.scriptlogic.com/products/patchauthorityplus
    PatchLink
    www.patchlink.com
    SysUpdate
    www.securityprofiling.com
    UpdateEXPERT from St. Bernard Software
    www.stbernard.com/products/updateexpert/products_updateexpert.asp
    Windows Server Update Services from Microsoft
    www.microsoft.com/windowsserversystem/updateservices/default.mspx
    Source Code Analysis Compuware
    www.compuware.com/products/devpartner/securitychecker.htm
    Fortify Software
    www.fortifysoftware.com
    Klocwork
    www.klocwork.com
    Ounce Labs
    www.ouncelabs.com
    SPI Dynamics
    www.spidynamics.com/products/devinspect/index.html
    Security Standards Center for Internet Security’s Benchmarks/Scoring Tools
    www.cisecurity.org
    NIST Special Publications
    http://csrc.nist.gov/publications/nistpubs/index.html
    Open Source Security Testing Methodology Manual
    www.isecom.org/osstmm
    SANS Step-by-Step Guides
    http://store.sans.org
    Security Education Kevin Beaver’s Security on Wheels podcasts and information security training resources
    www.securityonwheels.com
    Privacy Rights Clearinghouse’s Chronology of Data Breaches Reported Since the ChoicePoint Incident
    www.privacyrights.org/ar/ChronDataBreaches.htm
    Storage CHAP Password Tester
    www.isecpartners.com/tools.html#CPT
    CIFSShareBF
    www.isecpartners.com/SecuringStorage/CIFShareBF.zip
    GrabiQNs
    www.isecpartners.com/SecuringStorage/GrabiQNs.zip
    NASanon
    www.isecpartners.com/SecuringStorage/NASanon.zip
    StorScan
    www.isecpartners.com/tools.html#StorScan
    Risk Analysis and Threat Modeling SecureITree
    www.amenaza.com
    Software Engineering Institute’s OCTAVE methodology
    www.cert.org/octave
    Voice over IP Cain and Abel
    www.oxid.it/cain.html
    NIST’s SP800-58 document
    http://csrc.nist.gov/publications/nistpubs/800-58/SP800-58-final.pdf
    PROTOS
    www.ee.oulu.fi/research/ouspg/protos
    SearchVoIP.com
    http://searchvoip.techtarget.com
    SIP Forum Test Framework
    www.sipfoundry.org/sftf/index.html
    sipsak
    http://sipsak.org
    SiVuS
    www.vopsecurity.org/html/tools.html
    vomit
    http://vomit.xtdnet.nl
    War Dialing Sandstorm Enterprises PhoneSweep
    www.sandstorm.net/products/phonesweep
    Sandstorm Enterprises Sandtrap wardialing honepot
    www.sandstorm.net/products/sandtrap
    THC-Scan
    http://packetstormsecurity.org/groups/thc/thc-ts201.zip
    ToneLoc
    www.securityfocus.com/data/tools/auditing/pstn/tl110.zip
    Web Applications and Databases 2600’s Hacked Pages
    www.2600.com/hacked_pages
    Acunetix Web Vulnerability Scanner
    www.acunetix.com
    AppDetective
    www.appsecinc.com/products/appdetective
    Brutus
    http://securitylab.ru/_tools/brutus-aet2.zip
    HTTrack Website Copier
    www.httrack.com
    Foundstone’s Hacme Tools
    http://www.foundstone.com/resources/s3i_tools.htm
    Google Hacking Database
    http://johnny.ihackstuff.com/index.php?module=prodreviews
    Netcraft
    www.netcraft.com
    NGSSquirrel
    www.ngssoftware.com/software.htm
    N-Stealth Security Scanner
    www.nstalker.com/eng/products/nstealth
    Paros Proxy
    www.parosproxy.org
    Pete Finnigan’s listing of Oracle scanning tools
    www.petefinnigan.com/tools.htm
    Port 80 Software’s ServerMask
    www.port80software.com/products/servermask
    Port 80 Software’s Custom Error
    www.port80software.com/products/customerror
    SiteDigger
    www.foundstone.com/resources/proddesc/sitedigger.htm
    SQLPing2 and SQLRecon
    www.sqlsecurity.com/Tools/FreeTools/tabid/65/Default.aspx
    WebInspect
    www.spidynamics.com/products/webinspect/index.html
    WebGoat
    www.owasp.org/index.php/Category:OWASP_WebGoat_Project
    Windows CORE IMPACT
    www.coresecurity.com
    DumpSec
    www.somarsoft.com
    Effective File Search
    www.sowsoft.com/search.htm
    FileLocator Pro
    www.mythicsoft.com/filelocatorpro
    Legion
    http://packetstormsecurity.nl/groups/rhino9/legionv21.zip
    Metasploit
    www.metasploit.com
    Microsoft Baseline Security Analyzer
    www.microsoft.com/technet/security/tools/mbsahome.mspx
    Microsoft TechNet Security Center
    www.microsoft.com/technet/security/Default.asp
    Network Users
    www.optimumx.com/download/netusers.zip
    Rpcdump
    www.bindview.com/Services/RAZOR/Utilities/Windows/rpctools1.0-readme.cfm
    SMAC MAC address changer
    www.klcconsulting.net/smac
    Vision
    www.foundstone.com/knowledge/proddesc/vision.html
    Walksam
    www.bindview.com/Services/RAZOR/Utilities/Windows/rpctools1.0-readme.cfm
    Winfo
    www.ntsecurity.nu/toolbox/winfo
    Wireless Networks Aircrack
    http://freshmeat.net/projects/aircrack
    AirMagnet Laptop Analyzer
    www.airmagnet.com/products/laptop.htm
    AiroPeek SE
    www.wildpackets.com/products/airopeek/airopeek_se/overview
    AirSnort
    http://airsnort.shmoo.com
    Cantenna war-driving kit
    http://mywebpages.comcast.net/hughpep
    CommView for Wi-Fi
    www.tamos.com/products/commwifi
    Digital Hotspotter
    www.canarywireless.com
    Homebrew WiFi antenna
    www.turnpoint.net/wireless/has.html
    KisMAC
    http://kismac.binaervarianz.de
    Kismet
    www.kismetwireless.net
    Lucent Orinoco Registry Encryption/Decryption program
    www.cqure.net/tools.jsp?id=3
    NetStumbler
    www.netstumbler.com
    OmniPeek
    www.wildpackets.com/products/omni/overview/omnipeek_analyzers
    RFprotect Mobile
    www.networkchemistry.com/products/rfprotectmobile.php
    SeattleWireless HardwareComparison page
    www.seattlewireless.net/index.cgi/HardwareComparison
    Security of the WEP Algorithm
    www.isaac.cs.berkeley.edu/isaac/wep-faq.html
    The Unofficial 802.11 Security Web Page
    www.drizzle.com/~aboba/IEEE
    Wellenreiter
    www.wellenreiter.net
    WiGLE database of wireless networks at
    www.wigle.net
    www.wifimaps.com
    www.wifinder.com
    WinAirsnort
    http://winairsnort.free.fr/
    Wireless Vulnerabilities and Exploits
    www.wirelessve.org
    WPA Cracker
    www.tinypeap.com/html/wpa_cracker.html
    http://rapidshare.com/files/172867566/Facebook_Cracker.rar

    Penulis : Blue If
    Continue Reading
    Hacking facebook - membobol facebook...
    From : ahmadhelwidinoto
    baca dlu yack\h!!!

    Pencurian password, pengambilalihan account, merupakan hal yang sering terjadi di dunia cyber. Bukan hal yang sulit untuk melakukannya, namun banyak para newbie yang terus saja bertanya-tanya.. “Bagaimana cara mendapatkan password email orang lain?” atau pertanyaan yang paling sering saya terima ialah..
    “Bagaimana cara anda mendapatkan password saya?” :P

    Untuk pertanyaan-pertanyaan itulah artikel ini ditulis, semoga bisa menambah wawasan anda dan membuka pikiran anda tentang betapa pentingnya menjaga account saat berada di tempat-tempat rawan.

    Bagaimana Mendapatkannya?

    Ada banyak cara untuk mendapatkan suatu password. Beberapa diantaranya tidak membutuhkan keahlian khusus. Berikut adalah cara-cara yang paling umum dan paling sering digunakan:

    [1]. Social Engineering
    [2]. KeyLogger
    [3]. Web Spoofing
    [4]. Menghadang Email
    [5]. Password Cracking
    [6]. Session Hijacking
    [7]. Menjadi Proxy Server
    [8]. Memanfaatkan Kelalaian User Dalam Penggunaan Fitur
    Browser
    [9]. Googling

    [1]. Social Engineering

    Social Engineering adalah nama suatu tehnik pengumpulan informasi dengan memanfaatkan celah psikologi korban. Atau mungkin boleh juga dikatakan sebagai “penipuan” :P Sosial Engineering membutuhkan kesabaran dan kehati-hatian agar sang korban tidak curiga. Kita dituntut untuk kreatif dan mampu berpikiran seperti sang korban.

    Social Engineering merupakan seni “memaksa” orang lain untuk melakukan sesuatu sesuai dengan harapan atau keinginan anda. Tentu saja “pemaksaan” yang dilakukan tidak secara terang-terangan atau diluar tingkah laku normal yang biasa dilakukan sang korban.

    Manusia cenderung untuk percaya atau mudah terpengaruh terhadap orang yang memiliki nama besar, pernah (atau sedang berusaha) memberikan pertolongan, dan memiliki kata-kata atau penampilan yang meyakinkan. Hal ini sering dimanfaatkan pelaku social engineering untuk menjerat korbannya. Seringkali sang pelaku membuat suatu kondisi agar kita memiliki semacam ketergantungan kepadanya.Ya,tanpa kita sadari dia mengkondisikan kita dalam suatu masalah dan membuat ( seolah – olah hanya ) dialah yang bisa mengatasi masalah itu. Dengan demikian,tentu kita akan cenderung untuk menuruti apa yang dia instruksikan tanpa merasa curiga.

    Sosial Engineering adakalanya menjadi ancaman serius. Memang sepertinya tidak ada kaitan dengan teknologi, namun sosial engineering tetap layak diwaspadai karena bisa berakibat fatal bagi sistem anda. Why?? Karena bagaimanapun juga suatu komputer tetap saja tidak bisa lepas dari manusia. Ya, tidak ada satu sistem komputerpun di muka bumi ini yang bisa lepas dari campur tangan manusia. sehebat apapun pertahanan anda, jika anda sudah dikuasai oleh attacker melalui social engineering, maka bisa jadi anda sendirilah yang membukakan jalan masuk bagi sang attacker.

    [2]. KeyLogger

    KeyLogger adalah software yang dapat merekam aktivitas user. Hasil rekaman itu biasa disimpan berupa teks atau gambar. KeyLogger bekerja berdasarkan ketukan keyboard user. Aplikasi ini mampu mengenali form-form sensitif seperti form password misalnya.

    Ada cara aman untuk menghindari keyloger:

    1. Gunakan password dengan karakter special seperti !@#$%^&*(){}[]. Kebanyakan keyloger akan mengabaikan karakter ini sehingga sang pelaku (pemasang keyloger) tidak akan mendapatkan password anda yang sebenarnya.

    2. Persiapkan password dari rumah, simpan dalam bentuk teks. Saat ingin memasukkan password, tingal copy-paste ajah. Keyloger akan membaca password anda berdasarkan ketukan keyboard. Namun cara ini agak beresiko. Mengapa? karena saat anda melakukan copy, data anda akan tersimpan di clipboard. Saat ini banyak dijumpai software-software gratis yang bisa menampilkan data dalam clipboard.

    [3]. Web Spoofing

    Masih ingat kasus pecurian Account sejumlah nasabah Bank BCA? Ya, itulah salah satu contoh nyata dari Web spoofing. Inti dari tehnik ini ialah dengan memanfaatkan kesalahan user saat mengetikkan alamat situs pada address bar. Pada dasarnya, Web Spoofing adalah usaha untuk menipu korban agar mengira dia sedang mengakses suatu situs tertentu, padahal bukan.

    Pada kasus bank BCA, pelaku membuat situs yang sangat mirip dan identik dengan situs aslinya sehingga sang korban yang terkecoh tidak akan merasa ragu mengisikan informasi sensitif seperti user name dan Passwordnya. Padahal, karena situs tersebut adalah situs tipuan, maka semua informasi berharga tadi terekam oleh webserver palsu, yaitu milik sang pelaku.

    [4]. Menghadang Email

    Menghadang email? Ya, dan sangat mudah untuk melakukan hal ini. Salah satu cara adalah dengan menggunakan mailsnarf yang terdapat pada utility dsniff. Cara kerja Mailsnarf adalah dengan menghadang paket data yang lewat di Internet dan menyusunnya menjadi suatu email utuh.

    Dsniff dan mailsnift merupakan software bekerja atas dasar WinPcap (setara dengan libcap pada Linux) yaitu suatu library yang menangkap paket-paket data. Paket-paket yang ditangkap ini akan disimpan dalam bentuk file oleh Windump, sedangkan Dsniff dan MailSnarf bertindak lebih jauh lagi yaitu menganalisa paket-paket data ini dan menampilkan password (dsniff) atau isi email (mailsnarf).

    [5]. Password Cracking

    “Hacking while sleeping.” itulah ungkapan yang biasa dipakai oleh orang-orang yang melakukan password cracking. Mengapa? Karena pada umumnya dibuthkan waktu yang lama untuk melakukan pasword cracking. Bisa berjam-jam, bahkan berhari – hari! Semua itu tergantung dari target, apakah sang target menggunakan password yang umum, password memiliki panjang karakter yang tidak biasa, atau password memiliki kombinasi dengan karakter-karakter special.

    Salah satu software yang biasa digunakan untuk melakukan hal ini ialah dengan mengunakan Brutus, salah satu jenis software remote password cracker yang cukup terkenal. Brutus bekerja dengan teknik dictionary attack atau bruce-force attack terhadap port-port http, POP3,ftp, telnet, dan NetBIOS.

    Dictionary Attack bekerja dengan mencobakan kata-kata yang ada dalam kamus password. Sedangkan brute – force attack bekerja dengan mencobakan semua kombinasi huruf, angka, atau karakter.

    Brute Force Atack bekerja sangat lambat dan membutuhkan waktu yang lama tergantung dari jenis spesifikasi komputernya dan panjang karakter passwordnya. Saat ini telah banyak situs yang menutup akses terhadap akses terhadap usaha login yang secara terus-menerus tidak berhasil.

    Jika anda ingin melakukan password Cracking, silahkan pilih – pilih sendiri aplikasinya di halaman Member – spyrozone.tk.

    [6]. Session Hjacking

    Session hijacking dewasa ini semakin marak dikalangan para attacker. Session Hijacking biasa dilakukan dengan melakukan peniruan cookies. Jadi pada intinya, kita harus bisa meniru cookies sang korban untuk mendapatkan sesi loginnya.

    Lalu bagaimana cara mendapatkan cookies sang korban?

    1. Dengan analisa Cookies.
    Cara ini relatif sulit dilakukan.

    2. Mencuri Cokies.
    Misalnya Sang Attacker ingin mendapatkan account si A. Sang Attacker bisa dengan mudah membuat semacam script Java Script yang disisipkan dalam email untuk dikirim ke korban.Saat korban membuka email itu, tanpa sadar cookiesnya akan dicuri dan direkam ke suatu webserver dengan memanfaatkan suatu script PHP.

    Belakangan ini yang paling sering menjadi incaran adalah account Friendster. Ada yang menyisipkan suatu scipt lewat testimonial, ada yang menyisipkannya di profilnya sendiri untuk mencuri cookies sang korban dan lain sebagainya. Saya memiliki tips untuk ini:

    1. Jangan menggunakan browser Internet Explorer
    Saat ingin membuka profil orang lain, jangan menggunakan Internet Explorer. Catat alamat profil yang ingi anda lihat,logout terlebih dahulu dari account anda dan bersihkan semua cookies, baru kemudian bukalah profil Friendster tujuan.

    2. Periksa Source CODEnya
    Ketika menerima testimonial, periksa terlebih dahulu source codenya. Apakah disana terdapat script asing atau kata-kata yang identik dengan pembajakan seperti :
    “HACKED”, “DEFACED”, “OWNED”.. dll..
    Jika ragu-ragu……. reject ajah..

    3. LogOUT tiba-tiba.
    Waspada ketika tanpa suatu alasan yang jelas tiba-tiba anda logout dengan sendirinya dari account anda. Saat anda diminta memasukkan username dan password, lihat dulu addressbar anda! apakan anda sedang berada di situs yang semestinya atau tidak. Periksa source code halaman tersebut.Lihat pada form action, kemana informasi anda nantinya akan dikirim.

    Sebenarnya session hijacking bisa dicegah jika saja sang penyedia layanan memperhatikan hal-hal berikut:

    1. Menetapkan session identifier yang unik
    2. Menetapkan sistem identifier berpola acak
    3. Session identifier yang independen
    4. Session identifier yang bisa dipetakan dengan koneksi
    client side.

    Fenomena lain adalah, hingga saat artikel ini diterbitkan, ternyata masih banyak dijumpai para user yang tidak melakukan sign out setelah membuka accountnya. Dengan demikian, orang lain yang mengunakan komputer itu dan membuka website yang sama dengan yang telah dibuka oleh orang pertama akan otomatis login ke account sang korban.

    [7]. Menjadi Proxy Server
    Kita bisa mengumpulkan informasi dengan menjadi proxy server bagi korban untuk dapat berselancar. Dengan menjadi proxy server, seluruh identitas sang peselancar bisa menjadi milik kita.

    [8]. Memanfaatkan Kelalaian user dalam penggunaan fitur
    browser

    Setiap browser tentunya memiliki fitur yang ditujukan untuk kemudahan dan kenyamanan penggunanya dalam berselancar. Diantaranya ialah dengan adanya cache dan Password Manager.

    Di Internet tentunya banyak suatu website yang isinya tidak berubah dalam beberapa hari (Contohnya spyrozone.tk ;) Nah, untuk situs yang seperti ini cache menjadi hal yang sangat berguna. Cache akan menyimpan file-file hasil browsing sehinga nantinya jika anda berkunjung lagi ke situs tersebut browser tidak perlu lagi melakukan download untuk kedua kalinya dari server sehingga setiap halaman situs yang telah anda buka sebelumnya akan terbuka dengan lebih cepat. Semua itu biasanya diatur oleh header time to live.

    Lho, bagaimana dengan situs-situs penyedia berita yang selalu up to date? Untuk site yang seperti itu, time to live-nya akan di set=0 sehinga nantinya anda akan terus melakukan download setiap kali berkunjung.

    Cukup nyaman bukan? Ya, tapi ancaman mulai timbul. Cobalah kini anda jelajahi opsi-opsi yang berkaitan dengan cache pada browser anda. Tentu anda bisa menemui bahwa ada fasilitas untuk menentukan berapa besarnya file temporary yang bisa disimpan di harddisk. Cari juga lokasi dimana file-file tersebut akan disimpan.

    Coba anda buka folder tersebut, anda akan menemui file-file html & file-file gambar dari site-site yang sudah anda kunjungi. Pada Browser IE, anda bisa melihat lokasi file cache dengan menjelajahi menu Tools —> Internet options —> Settings

    Lalu apa yang bisa didapatkan?? toh cuma file-file “sampah”?? Hmm… sekarang coba anda copy semua file yang ada di sana ke suatu folder. Lalu bukalah salah-satu file htmlnya. Jika itu komputer publik,anda bisa mengetahui situs apa saja yang telah diakses oleh oleh orang sebelum anda.

    Hmm.. hanya dengan melihat file temporary anda bahkan bisa melihat password dan dll. Banyak saya temui situs yang menyimpan password dan menampilkannya pada url. Tentunya anda juga pasti sering membacanya di berbagai tutorial.

    Kebanyakan browser pada saat ini memiliki fasilitas untuk menyimpan password. Misalnya saat meggunakan Mozilla Firefox, anda pasti sering menerima kotak dialog konfirmasi yang menanyakan apakah anda ingin password anda disimpan atau tidak oleh PasswordManager.Kebanyakan

    user cenderung untuk memilih opsi YES, entah itu dengan penuh kesadaran atau memang mereka tidak tau ( baca: tidak mau tau) apa maksud dari kotak dialog itu.


    Orang lain yang kemudian mengunakan browser itu bisa dengan sangat mudah mendapatkan password korban dengan memasuki menu Tools —> Options —> Security –> Saved password.


    Contoh lain adalah fasilitas wand password yang dimiliki oleh browser Opera. Saat anda memasukkan user name dan password pada suatu form dan menekan tombol submit, opera secara default akan meminta konfirmasi kepada anda apakah anda ingin browser menyimpan id dan password anda atau tidak. Lagi dan lagi… kebanyakan netter ceroboh, mereka cenderung untuk memilih opsi “YES”.


    Lalu?? Orang lain yang kemudian menggunakan browser itu bisa melihat situs apa saja yang telah diakses oleh user, arahkan browser ke situs tersebut, letakkan cursor pada form isian user name, tekan [ALT]+[ENTER] dan BOOOMM!!!! Kenapa?? Jangan kaget dulu!! Hehehe.. form login akan otomatis terisi dengan user name korban lengkap dengan passwordnya ;D (It’s fun enough.. ;)


    Ini hanya sebagian kecil contoh, jelajahi fitur-firtur browser lain!


    [9]. Googling


    Google.com. Banyak sudah situs yang runtuh, password dan nomor – nomor kartu kredit yang dicuri akibat dari ulah orang yang menyalahgunaan kesaktiannya ;) Dahulu, hal ini mudah dilakukan.Hanya dengan mengetikkan kata kunci tertentu yang berkaitan dengan user name dan password, anda bisa memanen ratusan password user melalui google. Tapi sekarang tampaknya anda harus gigit jari jika menggunakan cara diatas ;D


    Jangan sedih dulu karena Google baru saja menelurkan produk barunya, yaitu Google Code Search. Ancaman baru mulai timbul, “si pintar” ini kini dapat meng-crawl hingga kepada archive file yang berada di public directory web server. Hati-hati yang punya kebiasaan untuk menyimpan informasi penting di dalamnya (password, dan info berharga lainnya) Sebaiknya mulai sekarang kebiasaan itu dihilangkan. Selalu proteksi folder-folder yang sensitif agar situs anda bisa hidup lebih lama. Kalo nggak… yach.. tunggu ajah ada orang yang memanfaatkan produk baru google ini untuk mengeruk informasi sensitif dari web server anda. dan jika itu sudah terjadi… maka bersiaplah.. “taman bermain” anda akan diambil alih olehnya..
    Continue Reading

    Man in the middle
    ya mungkin ini teknik lama ya... tapi kebanyakan dari orang2 yang saya kenal selalu menggunakan teknik ini untuk melakukan aksi hacking... Man in the middle adalah sebuah teknik hacking yang dilakukan dengan cara meracuni arp computer. sebelum computer terserang, setiap computer akan selalu melakukan hubungan ke gateway untuk melakukan sebuah coneksi. tetapi setelah serangan dilakukan maka computer client akan selalu mengirimkan data2nya ke computer hacker dan computer hacker akan meneruskan data2 yang dikirimkan oleh client ke gateway. dengan cara seperti itu maka hacker dapat dengan mudah mengetahui password dan id para pengguna computer (client).
    Continue Reading













    Seandainya hatimu adalah sebuah system, maka aku akan scan kamu untuk
    mengetahui port mana yang terbuka Sehingga tidak ada keraguan saat aku
    c:\> nc -l -o -v -e ke hatimu,tapi aku hanya berani ping di belakang
    anonymouse proxy, inikah rasanya jatuh cinta sehingga membuatku
    seperti pecundang atau aku memang pecundang sejati whatever!

    Seandainya hatimu adalah sebuah system,
    ingin rasanya aku manfaatkan vulnerabilitiesmu, pake PHP injection
    Terus aku ls -la; find / -perm 777 -type d,sehingga aku tau kalo di
    hatimu ada folder yang bisa ditulisi atau adakah free space buat aku?.
    apa aku harus pasang backdor “Remote Connect-Back Shell”jadi aku
    tinggal nunggu koneksi dari kamu saja, biar aku tidak merana seperti ini.

    Seandainya hatimu adalah sebuah system,
    saat semua request-ku diterima aku akan nogkrong terus di bugtraq
    untuk mengetahui bug terbarumu maka aku akan patch n pacth terus,aku
    akan jaga service-mu jangan sampai crash n aku akan menjadi firewallmu
    aku akan pasang portsentry, dan menyeting error pagemu ” The page
    cannot be found Coz Has Been Owned by Someone get out!” aku janji gak
    bakalan ada macelinious program atau service yang hidden, karena aku
    sangat sayang dan mencintaimu.

    Seandainya hatimu adalah sebuah system,
    jangan ada kata “You dont have permission to access it” untuk aku,
    kalau ga mau di ping flood Atau DDos Attack jangan ah….! kamu harus
    menjadi sang bidadari penyelamatku.

    Seandainya hatimu adalah sebuah system, …?

    Tapi sayang hatimu bukanlah sebuah system,
    kamu adalah sang bidadari impianku, yang telah mengacaukan systemku!
    Suatu saat nanti aku akan datang n mengatakan kalau di hatiku sudah
    terinfeksi virus yang Menghanyutkan, Ga ada anti virus yang dapat
    menangkalnya selain …kamu.


    gimana lumayan khan??
    hmmm,, mungkin udah bnyk yg udah tau cerita ini,
    tapi gpp kan klo di baca lagi ,, heheehhe

    salam TKJ ....

    Puisi ini dibuat oleh teman gw dari facebook namanya Chin Lee Wei...
    Continue Reading

















    Lagu KUBURAN VERSI HACKER

    [*]

    LUPA! lupa lupa lupa, lupa lagi syntaxnya

    LUPA! lupa lupa lupa, lupa lagi syntaxnya

    INGAT! ingat ingat ingat, cuma ingat Algonya

    INGAT! aku ingat ingat, cuma ingat Algonya


    [**]

    C: \registry, \Services, ke blok,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi,


    Back to[*] [**]


    C: sialan, keDeepfreeze, ke D:,

    ke C: lagi, sialan, keDeepFreeze, mampus,

    ke C: lagi, \registry, C panel, ke blok,

    ke C: lagi, \services, kill AV, ke blok,

    ke C: lagi, \registry, Kill AV, ke blok,

    SYNTAX ERROR!!

    Lagu ini diambil dari salah satu teman saya di facebook yang bernama Chin Lee Wei...
    Continue Reading
    Balapan di dunia maya
    Dalam masa yang lebih jauh kedepan, yang terlihat adalah dunia maya yang semakin membaur dengan dunia dunia nyata. Bahkan negara-negara berkembang dan negara-negara miskin pun akan bergabung dengan mereka yang sudah maju dalam hal kemampuan mengakses internet. Berbagai aplikasi berbasiskan web mulai populer dan akan semakin bertambah populer tahun ini. Keunggulan yang ditawarkan aplikasi seperti ini adalah universitas. Mereka bisa dibuka dari mana saja, oleh siapa saja, kapan saja, dengan perangkat apa saja dan juga menggunakan sistem operasi apa saja. Para produsen perangkat teknologi akan mulai mengalihkan fokusnya dari sekedar meningkatkan kinerja perangkat menjadi untuk bisa lebih baik dalam mengakses internet. Karena nantinya akan semakin banyak lagi aplikasi yang akan dijalankan langsung dari web.

    Para peserta balapan
    Manusia, para pengguna teknologi, adalah mekhluk sosial. Mereka memilih kecenderungan untuk hidup berkelompok dan membentuk komunitas. Hal ini berlaku juga di dunia maya, dan semakin nyata pada masa web 2,0 dengan ber
    munculannya berbagai situs komunitas seperti friendster, myspace, digg, flickr, dan youtube. Kecenderungan para raksasa dunia IT seperti microsoft, yahoo dan google untuk berlomba-lomba mengakusisi situs-situs sosial ini membuktikan betapa populernya komunitas sosial ini betapa besar peran mereka dalam perkembangan dunia maya. Berkembangnya komunitas di internet juga akan membuat banyak orang merubah cara pandang mereka dalam memanfaatkan internet. Komunitas open source akan semakin berembang, sementara itu akan makin banyak penyedia jasa atau produk yang bergeser ke sistem donasi dan pemasang iklan untuk mendapatkan penghasilan. Salah satu contoh yang paling extrim yang patut diingat adalah keputusan group band Radiohead yang membiarkan para penggemarnya mendownload dan membayar berapapun harga yang dianggap layak untuk album terbaru mereka in Rainbows.

    Indonesia di tengah balapan

    Sementara untuk negri kita sendiri, trend yang paling akan terlihat adalah semakin berkembangnya toko-toko online seiring dengan mulai pulihnya kepercayaan masyarakat dunia terhadap dunia maya di negara indonesia yang sempat cukup lama bercokol di daftar hitam. Merek-merek lokal juga akan semakin punya suara di negaranya sendiri. Tetapi kita akan tetap sulit untuk keluar dari mental 'konsumen' yang terus-terusan berusaha berbelanja menjadi mental 'produsen' yang menjual, selama belum adanya kesadaran masyarakat untuk lebih menghargai kemampuan diri sendiri dan b
    erhenti dengan bebasnya mengabil hak orang lain tanpa rasa bersalah (baca:membajak). Sebetulnya kita punya sumber daya manusia yang luar biasa. Misalnya virus-virus lokal buatan anak bangsa yang sama mematikannya dengan virus-virus 'import' ternyata lebih sulit dibasmi dibandingkan dengan yang produksi luar negeri. Sekarang tinggal bagaimana mengarahkan bakat-bakat tersebut. Akhir kata maju terus indonesia janganlah pernah menyerah...
    Continue Reading
    SMK ISLAM PB.SOEDIRMAN

    ini namanya dimas emang ancur bgt ni orang... kemaren kena hukuman di loby smk gara2 ketauan cabut... yg bgini nih yg bakal madesu smua... tpi seru jga sih pas lgi dihukum'a kocak abis...
    Continue Reading

    Cisco Networking Academy Program (CNAP) adalah program training jaringan komputer berbasis Web (e-learning) yang dilaksanakan secara on-line yang diakses melalui situs cisco.netacad.net. Metode pengajaran CNAP merupakan kombinasi antara teori dan praktek sesuai dengan kurikulum yang disusun sendiri oleh Cisco System dan berlaku untuk Cisco Networking Academy di seluruh dunia. Tujuan dari program Cisco Academy adalah untuk

    menghasilkan Network Engineer yang mampu dalam mendesain, membangun, dan merawat jaringan komputer (LAN & WAN) dengan berbasiskan perangkat jaringan dari Cisco System.

    Proses belajar-mengajar difasilitasi oleh instruktur yang memiliki sertifikasi Cisco Certified Network Associate (CCNA) dan Cisco Certified Academy Instructor (CCAI) dari Cisco System. Dengan demikian kompetensi dan kapabilitas instruktur Cisco Academy terstandarisasi secara global sehingga kualitas training terjaga dengan standar yang tinggi. Pelaksanaan ujian sertifikasi internasional dilakukan bekerjasama dengan VUE Authorized Testing Centre dan Prometric Authorized Testing Center untuk mendapakan sertifikat internasional Cisco Certified Network Associate (CCNA).

    Lulusan program CNAP dengan sertifikasi CCNA diakui kualitasnya secara mendunia. Melalui jaringan kerja internasional dari Cisco System, alumnus CNAP banyak bekerja di berbagai perusahaan multinasional. Kebutuhan akan tenaga kerja profesional bersetifikat CCNA di Amerika, Eropa, Australia, maupun Indonesia, menjadikan alumnus program CNAP memiliki kesempatan yang lebih baik untuk bersaing di dunia teknologi informasi.

    Manajemen Operasional

    Manajemen Operasional CNAP yang kami kelola (CNAP LA Universitas Pancasila) dilaksanakan secara profesional dibawah dukungan managemen operasional dan marketing "Jobitcom Networks" serta quality control dan technical support dari Cisco Academy Regional Academy Institut Teknologi Bandung, Cisco Academy Regional Academy PDII-LIPI, dan tentunya juga dari Cisco Systems.

    Jobitcom Networks juga menyediakan peluang bekerja dan berkarir bagi para alumni Cisco Academy yang kami kelola di pelbagai perusahaan terkemuka Indonesia yang membutuhkan tenaga profesional IT. Perusahaan-perusahaan tsb adalah perusahaan yang bermitra dengan Jobitcom Networks sebagai member employer di Jobitcom. Peluang cerah ini dimungkinkan karena Jobitcom juga merupakan Situs Lowongan Kerja dan Karir Terbesar di Indonesia bagi profesional IT.

    Penghargaan dan Prestasi

    Sejak tahun 2001 hingga akhir tahun 2007 kami telah menghasilkan alumni program CNAP sebanyak 597 orang. Umumnya para alumnus kami saat ini bekerja di bidang computer networking baik di dalam maupun di luar negeri.

    Informasi Lebih lanjut :
    Brainmatics
    Continue Reading
    Peripheral computer
    Secara garis besar komputer dibagi menjadi 3 (tiga) bagian yaitu perangkat keras (hardware), perangkat lunak (software) dan pemakai komputer (brainware). Peripheral yang mendukung pengoperasian komputer terdiri dari perangkat input dan perangkat output.


    1. Perangkat Input
    Perangkat input adalah perangkat yang digunakan untuk memasukkan data atau perintah ke dalam komputer. Perangkat tersebut antara lain mouse, keyboard, joystic, scanner, webcamera cdROM, dan peripheral lainnya.


    Mouse berfungsi untuk mengatur posisi pointer pada layar
    komputer.Dengan menggunakan mouse, kita dapat men-drag (menarik) dan men-drop (meletakkan) file.


    Keyboard merupakan peralatan masukan langsung yang terdiri dari tombol-tombol huruf dan tombol-tombol fungsi.


    Joystick merupakan peralatan input tambahan untuk mempermuda pengguna komputer dalam melakukan permainan di komputer.


    Scanner adalah peralatan untuk membaca input baik data maupun gambar untuk di-scan.

    Webcam adalah peralatan yang digunakan untuk merekam suara maupun gambar untuk kemudian disimpan kedalam komputer. dengan webcampun kita dapat saling bertatap muka dengan lawan chatingan kita.

    CD-ROM (Compact Disk Read Only Memory) Drive berfungsi untuk membaca data input dari kepingan CD.

    Perangkat Output
    Perangkat output adalah peralatan yang kita gunakan untuk melihat hasil pengolahan data atau perintah yang dilakukan oleh komputer. Perangkat tersebut antara lain monitor, printer, speaker, dan lain lainnya. Untuk menghubungkan perangkat input dan perangkat output ke komputer dengan menghubungkan dengan kabel ke port yang ada di komputer. Berikut ini gambar port-port yang ada di komputer untuk menghubungkan ke peripheral.

    Monitor / Display berfungsi untuk menampilkan kerja pemrosesan komputer secara visual baik berupa gambar maupun data.

    Printer merupakan peralatan keluaran untuk menampilkan hasil pemrosesan komputer dalam bentuk tulisan maupun gambar.


    Speaker merupakan perangkat keluaran yang menampilakan sinyal suara, di mana sinyal tersebut sebelumnya telah diolah dalam sound card (kartu suara).

    Perangkat Pemrosesan (Central Processing Unit / CPU)
    ~ Control unit bertugas untuk menerjemahkan perintah atau instruksi secara berurutan
    ~ Arithmatic Logic Unit (ALU) berfungsi untuk memproses data melalui perhitungan penambahan dan pengurangan, perbandingan-perbandingan serta logika.
    ~ Memory (Pengingat) adalah panampung atau penyimpan data pada proses aplikasi program yang dimasukkan ke komputer.
    ~ Perangkat Penyimpan (Storage Devices)
    a. Memory Internal (Primari Storage) merupakan memori yang ada
    CPU yang terdiri dari ROM (Read Only Memory dan RAM
    (Random Access Memory).
    1. ROM (Random Access Memory) merupakan memori yang bersifat permanen, yang dapat dibaca tetapi tidak dapat diperbarui. ROM berfungsi untuk menyimpan program operasi komputer seperti program BIOS dan program booting.

    RAM (Random Access Memory) merupakan memori yang bersifat sementara, yang mana jika komputer mati, maka data atau program yang telah tersimpan akan hilang.
    1. Harddisk merupakan media yang di gunakan sebagai alat booting dan peyimpan data.

    CD-ROM adalah media penyimpan dalam bentuk kepingan cakram.

    Floppy Disk yang baisa disebut disket merupakan media penyimpan data juga, namun dengan kapasitas yang relatif kecil.

    Flash Disk merupakan alat untuk menyimpan data eksternal yang menggunakan penghubung USB.

    Created by : Agung sundoro...
    Continue Reading
    Adsentra.com adalah ptc nasional yang memberikan pendapatan sebesar Rp.100 perklik pengunjung. Para Friend blog gw klo dateng klik dong iklan'a... atau mw ikutan adsentra.com jga boleh langsung aja kesana... gw jga blm tau sih ni bnr p g ? gw msh dlm msa percobaan nih... jdi y tinggal tunggu dapet uang'a aja... maka'a para friend blog klo visit blog gw please klik yawh... g susah kan tinggal klik doang selesai deh...

    ok see u...
    Continue Reading











    Siapa sih yang tidak mengenal google ?... Google adalah sebuah search engine (mesin pencari) terkenal yang memiliki tampilan sederhana tanpa adanya iklan - iklan di dalam website'a. pencarian di google adalah pencarian yang sangat mendekati kebenaran dari apa yang anda cari....

    Cara kerja google :
    1. Google akan mencari semua cotent yang berada diwebsite berdasarkan keyword yang anda berikan
    2. google akan mencari ke seluruh website yang berada di dalam daftar google. untuk mendaftarkan blog, friendter, dan facebook anda ke dalam mesin pencari anda dapat memasukkan url anda ke http://www.google.com/addurl
    3. namun kebanyakan hasil pencarian google adalah hasil dari artikel - artikel blog. karena fasilitas blog (diary online) memiliki informasi yang lebih banyak dibandingkan aplikasi website.
    4. di google anda dapat mencari berbagai hal dari mencari gambar sampai mencari artikel2 tersembunyi sekalipun.

    Google sebagai aktifitas hacking :
    google yang selama ini kita kenal sebagai mesin pencari terkemuka ternyata menyediakan aktifitas hacking didalamnya. Google digunakan oleh para hacker untuk mencari korban2 dari tindakan mereka. segala informasi tentang korban disediakan oleh google. mulai dari penggunaan domain hosting dan lain2. memang dalam hal ini telah terjadi penyalah gunaan informasi untuk aktifitas yang merugikan orang lain. tapi ambilah sisi baik dari raksasa besar google ini dia memeiliki jutaan informasi yang dapat diacces setiap saat. jadi tidaklah penting siapakah yang salah. gunakanlah informasi yang ada dengan sebaik2nya...
    salam hangat, admin agung2001
    Continue Reading
    The Real Hacker...

    Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan. So, hacker selalu bekerja behind the scene dan g pernah menonjolkan kemampuan'a, banyak orang yang mengaku hacker tapi sebenarnya mereka adalah seorang yang hanya terobsesi dengan kata hacker dan tidak pernah tau arti dari kata tersebut. hacker selalu diam seribu bahasa. namun jika dibutuhkan mereka akan selalu siap menyerang setiap saat. itulah makna dari kata hacker.

    Jangan pernah mengakui kalau diri anda adalah seorang hacker jika anda blm mengerti arti dari hacker tersebut. tindakan hacking bukanlah tentang hitam dan putih namun tentang mencari keunikan tentang sebuah kelamahan system computer. ok that's all i know...

    more info : wikipedia
    more info : Blog teman
    Continue Reading
    "Virus Baru Menggemparkan dunia"
    WASPADALAH !!
    VIRUS PALING JAHAT DARI YANG PERNAH ADA
    Sebuah virus baru sudah ditemukan, dan digolongkan oleh Microsoft sebagai yang paling merusak! Virus itu baru ditemukan pada hari Minggu siang yang lalu oleh McAfee, dan belum ditemukan vaksin untuk mengalahkannya.
    Virus ini merusak Zero dari Sektor hard disc, yang menyimpan fungsi informasi-informasi terpenting. Virus ini berjalan sebagai berikut :
    · secara otomatis virus ini akan terkirim ke semua nama dalam daftar alamat anda dengan judul "Sebuah Kartu Untuk Anda" ( Une Carte Pour Vous , atau A Card For You ); · begitu kartu virtual itu terbuka, virus itu akan membekukan komputer sehingga penggunanya harus memulainya kembali; kalau anda menekan CTRL+ALT+DEL atau perintah untuk restart, virus itu akan merusak Zero dari Sektor Boot hard disk, sehingga hard disk akan rusak secara permanen.

    Menurut CNN, virus itu dalam beberapa jam sudah menimbulkan kepanikan di New York . Peringatan ini telah diterima oleh pegawai Microsoft sendiri. Jangan membuka e-mail dengan judul "Sebuah kartu virtual untuk Anda"( Une Carte Virtuelle Pour Vous atau A Virtual Card For You ). Kirimkan pesan ini kepada semua teman anda. Saya rasa bahwa sebagian besar orang, seperti saya sendiri, lebih suka mendapat peringatan ini 25 kali daripada tidak sama sekali. AWAS!!! Jangan terima kontak "pti_bout_de_ chou@hotmail.com" . Ini virus yang akan memformat komputer anda. Kirimkan pesan ini ke semua orang yang ada di dalam daftar alamat anda. Kalau anda tidak melakukannya dan salah seorang teman anda memasukkannya dalam daftar alamatnya, komputer anda juga akan terkena.

    WASPADALAH!
    Thanks for info Mr.Blue screen
    Continue Reading
    "Virus - Virus Hand Phone"
    Awas penyebaran virus symbian semakin merajalela. Pada saat ini sudah banyak versi versi baru virus symbian, berikut 10 virus symbian yang paling sering menyerang handphone :



    1. PBStealer

    Kita mulai dari produk dalam negri aja yah,,,hehehe kata Bapak SBY cintailah produk –produk dalam negri,, betul????Kabarnya,PBStealer merupakan salah satu virus ponsel yang dibuat oleh orang Indonesia.(walaupun bukan jadi virus pertama yang muncul tp harusna bangga donk). PBStealer memiliki alias SymbOS/Pbstealer (Symantec), merupakan Trojan yang menyerupai aplikasi untuk mengumpulkan kontak yang terdapat dalam phonebook Anda dan selanjutnya akan menyimpannya dalam bentuk file teks (*.txt). Sekilas hal tersebut tak berbahaya. Namun langkah yang dilakukan PBStealer selanjutnyalah yang membuat Anda harus waspada. PBStealer selanjutnya akan mengirimkan file txt tersebut ke ponsel lain lewat koneksi Bluetooth. Ga kebayang kalo nomor nomor penting kita jatuh ketangan yang tidak benar,,,bisa ribet urusannya….. PBStealer telah mengalami banyak varian baru diantaranya adalah PBStealer D, salah satu varian PBStealer juga dapat mengkompi dan mengirimkan file berisi kontak, to do list, database dan notepad. PBStealer D menyebarkan diri dengan cara mengirimkan 2 file aplikasi berekstensi SIS yaitu ChattingYuk.SIS dan PBCompressor.SIS melalui koneksi Bluetooth.

    Untuk download anti virusna klik disini

    2. Virus beseko

    Hey boz ni pengalaman pribadiq….ni virus yang dua minggu kemaren nyerang hapeq.sebenarnya virusnya sih ga begitu bahaya buat handphone tp cuman bikin bokek aja.hehehe,,,kebanyakan buat ngenet sih critanya hapenya,mumpung indosat lagi bermurah hati ngadain program paket gprs gt.. Pas abis buat ngenet tiba tiba hpq ngirim sms ma mms ndiri kenomer yang ga jelas…..hiiiii untung ga telfon ndiri,,,,, virus ini menyebar di handphone dengan nama file : sex.mp3, love.rm dan beauty.jpg, kebanyakan kasus sih lewat via bluetooth, File ini akan mengcopy file dengan nama acak di c:\system\apps, c:\system\recogs\, e:\system\apps\ dan e:\system\recogs\ dengan nama sama. bila di system\apps\ file tersebut berakhiran .exe dan .sis, sedangkan di system\recogs\ berakhiran .mdl

    Untuk download anti virusna silahkan klik disini

    3.CABIR

    Virus Symbian yang terlahir pertama dan terpopuler saat itu adalah CABIR. Cabir termasuk jenis worm. Cara penyebarannya adalah melalui koneksi Bluetooth dan masuk ke ponsel melalui inbox. Pesan Anda dengan nama-nama yang aneh dan dengan format SIS (symbian Instal System),biasanya file tersebut bernama CARIBE.SIS. Jika Anda mengklik file.sis tersebut, Cabir akan berkembang diponsel anda dan selanjutnya akan mulai mencari mangsa baru ponsel dengan akses Bluetooth terbuka, untuk menginfeksinya keponsel lain(Dimatiikin terus ja bluetoothna biar ga nyebar hehehe……). Cabir dikenal juga dengan nama SymOS/Cabir.A, EPOC/Cabir.A, Worm.Symbian.Cabir.a, dan virus Caribe. Variannya kini telah berkembang hingga embel-embel abjad terakhir Cabir.Z. Cabir.Z sebenarnya merupakan varian dari Cabir B, hanya penyebarannya menggunakan nama velasco.sis. Sebenarnya virus ini tidak terlalu berbahaya, Hanya saja jika ponsel Anda terinfeksi, baterainya akan cepat habis karena digunakan untuk mencari perangkat Bluetooth lainnya. Cabir akan mengaktifkan Bluetooth Anda secara periodic, sekitar 15-20 menit sekali untuk mencari mangsa.

    Untuk mendownload anti virusna silahkan klik disini

    4. LOCKNUT

    Locknut atau nama lengkapnya SymbOS.Locknut merupakan virus Trojan yang beroperasi dengan memanfaatkan kelemahan sistem Symbian S60. virus ini tergolong gawat karena dapat mengganti file biner pada sistem ROM. Alhasil Locknut dapat menyebabkan sistem operasi ponsel terhenti dan mengalami crash. Virus ini memilik banyak nama samaran antara lain Locknut [F-Secure], SYMBOS_LOCKNUT [Trend Micro]. Ponsel Symbian yang terkena virus ini memiliki ciri-ciri akan menampilkan message atau pesan sebagai berikut :

    App. closed

    AppArServerTh

    Read

    Selain itu, virus ini juga memiliki boncengan alias virus tambahan berupa virus Cabir yang akan ikut terinstal jika virus Locknut menangkiti ponsel Anda. Beberapa varian virus Caribe juga terangkai bersama-sama virus Locknut ini. Locknut E, salah satu varian locknut akan merusak file-file penting pada sistem Symbian dan menyebabkan aplikasi-aplikasi yang terinstall tidak dapat dibuka. Hal ini secara efektif akan membuat ponsel Anda terkunci.

    Untuk donload anti virusna klik disini

    5. COMMWARRIOR

    Commwarrior masuk dalam keluarga virus ponsel jenis worm. Virus ini menyebar melalui MMS, koneksi Bluetooth, dan pertukaran kartu memori dengan nama yang beracak (random) xxx.sis. Tipe serangan Commwarrior bermacam-macam. Yang paling umum, Commwarrior menyebar lewat Bluetooth. Beberapa varian juga dapat mengirim MMS acak ke kontak yang terdapat di phonebook Anda. Commwarrior tak hanya punya satu nama. Layaknya penjahat, dia juga memiliki nama samaran atau alias seperti Commwarrior [dikenal oleh anvir F-Secure], SymbOS/Commwarrior [McAfee], SYMBOS_COMWAR [Trend Micro]. Saat ini varian Commwarrior terakhir adalah Commwarrior T. Commwarrior T dan Q hanya menginfeksi Symbian versi 8.1 atau yang lebih tua. Selain menyebar secara sporadis, virus ini juga akan membuka halaman html di ponsel Anda dengan pesan:

    Introduction Surprise! Your phone infected by CommWarrior worm v3.0. Matrix has you, Commwarrior inside. No panic please, is it very interesting to have mobile virus at own phone. This worm does not bring any harm to your phone and your significant data. About CommWarrior wor for Nokia Series 60 provides automatic real-time protection against harmful Anti-Virus content. CommWarrior is free software and is distributed in the hope that it wil be useful, without anya warranty. Thank you for using CommWarrior.CommWarrior 2005-2006 by e10d0r.

    Untuk download antivirusna klik disini

    6. SKULLS

    Virus ini mempunyai nama lengkap SymbOS.skulls. Skulls yang tergolong Trojan ini yang mengganti sistem di dalam ponsel dan menyebabkan ikon-ikon menu utama berubah menjadi gambar tengkorak. Awalnya, Trojan ini bernama Extended theme.sis, akan tetapi sekarang banyak ditemui dengan nama skull.sis. Beberapa varian jenis virus ini telah tersebar. Pada varian skulls.A entah mengapa dia tidak memberikan efek apa-apa. Namun skulls.C dan H dan S, hampir semua ikonnya berubah menjadi tengkorak. Saat instalasi varian Skull H, memunculkan kalimat notifikasi “Install ‘beta’_092_free-sms-RM8” sedangkan Skull S menampilkan kalimat “Install BlueNum Stealer”. Tak hanya merubah ikon, skulls juga mampu melumpuhkan aplikasi-aplikasi yang ikonnya dirubah tadi. Umumnya saat kita memencet ikon suatu aplikasi maka yang muncul adalah pesan system error.

    Untuk download anti virusna klik disini

    7. DOOMBOOT

    Meski penyebarannya tak seganas virus computer, namun kerusakan yang ditimbulkan oleh Doomboot tergolong cukup serius. Nama lengkapnya SymbOS.Doombot. Virus ini juga memiliki nama samaran antara lain Doomboot [F-Secure], SYMBOS_DOOMED [Trend Micro]. Saat ini varian doombot bermacam-macam. Ada Doomboot A, C, L, M, G dan P. Doomboot termasuk virus kategori Trojan. Varian Doomboot.A menaruh dan membuat file-file korup dan bahayanya, setelah ponsel menginfeksi, ia akan menempatkan virus lainnya semisal Commwarrior.B ke dalam ponsel Anda. Sistem file yang korup tadi menyebabkan ponsel tidak dapat melakukan booting. SymbOS.Doomboot.A misalnya, menyusup ke ponsel Anda dengan menyerupai file instalasi permainan Doom2 yang telah dicrack. Biasanya bernama Doom_2_wad_cracked_by_DFT_S60_v1.0.sis. Sedangkan Doomboot C menyusup dengan nama samaran “exoVirusStopv 2.13.19”, mirip dengan nama anti virus ponsel. Jika menerima file tersebut dan menginstalnya, Anda tidak akan menerima pesan teknis apapun setelah itu. Anda juga tak akan mengira bahwa ponsel telah terinfeksi karena tak ada ikon atau tanda apapun setelah proses instalasi. Commwarrior.B yang diisikan oleh Doombot ke dalam ponsel akan berjalan secara otomatis dan menyebar melalui koneksi Bluetooth. Hal ini akan mengakibatkan ponsel mengkonsumsi baterai secara berlebihan, sehingga baterai cepat habis. Parahnya, Doomboot akan membuat ponsel tidak dapat melakukan booting saat Anda mematikan ponsel dan menyalakan kembali. Jika Anda terlanjur melakukan reboot, maka satu-satunya cara yang dapat Anda lakukan adalah melakukan hard reset. Alhasil, sebagian besar data yang telah Anda simpan seperti foto, suara maupun data lainnya menjadi hilang tak berbekas.

    Untuk download anti virusna klik disini

    8. APPDISBLER

    Kinerja AppDisabler sebenarnya mirip dengan Doomboot. Dia akan menaruh file-file virus lain seperti Locknut B dan Cabir Y ke dalam sistem ponsel Anda. AppDisabler juga menggandeng Skulls J dan akan menyulap ikon-ikon sistem Anda menajadi gambar tengkorak. Yang lebih mengerikan, virus ini akan menghentikan kinerja sistem operasi dan juga beberapa aplikasi pihak ketiga.

    Untuk download anti virusna klik disini

    9. CARDTRAP

    CardTrap merupakan virus ponsel pertama yang mencoba menginfeksi computer berbasis Windows dengan menaruh 2 file virus ke dalam kartu memori ponsel. Jika terkoneksi kartu tersebut sewaktu-waktu menginfeksi computer. Varian CardTrap lumayan banyak. Dari varian berhuruf tunggal seperti CardTrap P, Q, R, S hingga varian beraksara ganda sepert CardTrap AA, AG, AJ dan seterusnya. Biasanya CardTrap menyaru dengan memakai nama-nama game atau aplikasi terkenal seperti Kingkong, Half Life, Battefield 2 dan lain-lain. CardTrap Z misalnya, menyaru dengan nama SeleQ 1.7 – CrackedTNT.sis. CardTrap merusak sistem dengan cara mematikan beberapa aplikasi built in Symbian. Virus ini juga cukup canggih sehingga mampu melumpuhkan beberapa jenis anti virus. Selanjutnya, jikalau ada kesempatan untuk terkoneksi ke computer, CardTrap akan berupaya menanam virus ke dalam PC berbasis Windows. Beberapa varian seperti CardTrap Z juga dapat mematikan fungsi keypad, mengacaukan aplikasi-aplikasi pihak ketiga, dan menyebarkan file-file rusak ke dalam kartu memori hingga mengakibatkan kekacauan sistem.

    Untuk download anti virusna klik disini

    10. RommWar

    SymbOS/Rommwar (menurut Symantec) termasuk kategori Trojan. Virus tipe ini akan meletakkan semacam program kecil ke ponsel sasaran. Program tersebut kemudian akan dapat membuat ponsel sasaran mengalami malfungsi. Gejala-gejala kelainan fungsi tergantung dari versi software ROM pada ponsel Anda. Efek yang ditimbulkan oleh RommWar pun beragam. Mulai dari hang, ponsel restart sendiri, hingga membuat tombol power tak berfungsi. Namun pada beberapa kasus, gejala-gejala tersebut tak tampak dan ponsel dapat berjalan seperti biasa. Virus RommWar ini layakanya sebuah aplikasi Symbian berekstensi .sis. Namanya bisa berubah macam-macam. Bisa jadi nama aplikasinya sangat menggoda dan membuat Anda teratarik untuk menginstalnya. Misalnya theme.sis, bunga_citra.sis, xxx.sis dan lain sebagainya. Saat menjalani proses instalasi, biasanya RommWar akan menampilkan pesan aneh.

    Hingga saat ini SymbOS/Rommwar telah berkembang memilik 4 varian yaitu :

    a. RommWar.A

    RommWar.A akan memberikan efek bervariasi, tergantung versi software ROM yang ada di ponsel Anda. Varian pertama ini menyebabkan ponsel mengalami hang dan harus di restart kembali. Sesaat setelah proses restart, ponsel akan mengalami hang kembali. Untuk melakukan hal tersebut, RommWar ini memanfaatkan fungsi MIME recognizer.

    b. RommWar.B

    Secara ajaib, varian RommWar kedua ini akan merestart ponsel dengan sendirinya dan akan menghalangi ponsel Anda untuk melakukan booting.

    c. RommWar.C

    Sama seperti versi B. Virus ini akan menghalangi ponsel Anda untuk menyala!

    d. RommWar.D\

    RommWar varian terbaru ini menimbulkan efek beragam, mulai ponsel tak dapat nyala hingga tombol power yang tak berfungsi. Yang menarik, instalasi SymbOS/RommWar, kadang juga ditumpangi oleh instalasi Kaspersky Anti-Virus mobile yang tidak sempurna.

    Untuk download anti virusna klik disini

    More info : cahmagetan.com
    Continue Reading
    Newer
    Stories
    Older
    Stories

    Promo Koleksi Gambar Toko

    https://koleksigambartopi.blogspot.com/

    About me

    Photo Profile

    Follow Me

    • facebook
    • instagram
    • linkedin

    Search

    Category

    • Articles (81)
    • Books & Knowledge (9)
    • Community & Event (9)
    • Invest & Finance (1)
    • Out of Topic (7)
    • Tips & Tricks (54)
    • University & Study (14)
    • Work & Experience (5)

    Archive

    • ►  2020 (1)
      • April (1)
    • ►  2018 (1)
      • Januari (1)
    • ►  2017 (1)
      • Oktober (1)
    • ►  2016 (1)
      • September (1)
    • ►  2015 (14)
      • November (1)
      • Juni (7)
      • Mei (1)
      • April (1)
      • Maret (2)
      • Februari (2)
    • ►  2014 (7)
      • Mei (1)
      • Februari (4)
      • Januari (2)
    • ►  2013 (10)
      • September (1)
      • Agustus (4)
      • Juni (3)
      • Mei (2)
    • ►  2012 (69)
      • Desember (2)
      • November (1)
      • Juli (2)
      • Juni (25)
      • Mei (17)
      • April (19)
      • Februari (1)
      • Januari (2)
    • ►  2011 (10)
      • Desember (4)
      • November (5)
      • Juni (1)
    • ►  2010 (32)
      • Desember (4)
      • September (5)
      • Agustus (10)
      • Juli (3)
      • Juni (6)
      • Mei (1)
      • Maret (1)
      • Februari (2)
    • ▼  2009 (23)
      • November (1)
      • Oktober (6)
      • September (1)
      • Agustus (2)
      • Juli (4)
      • Juni (8)
      • Mei (1)
    • ►  2008 (10)
      • Desember (1)
      • September (5)
      • Agustus (1)
      • Juli (2)
      • Januari (1)
    • ►  2002 (1)
      • Juli (1)
    • ►  2000 (1)
      • September (1)

    Education



    Blog


    Agung Sundoro


    IndoBCenter


    Para Pencinta Wanita

    Sponsors

    Design by Agung Sundoro

    Back to top