Artikel Komputer, Artikel tentang Komputer, Article Computer, Tutorial tentang Komputer, Tips-trik, Windows, Trouble shooting, Hardware, Software, Source Code, Blog, Blogger, Blogspot, Harddisk, Printer, Download, Scanner, CD-DVD ROM, USB Flash Disk, Facebook, KeyLogger, Virus, Bluetooth, Carder, Data Recovery, Game gratis, Google, Hacks, Internet, Networking, Password, Ping service, Search Engine, Teknologi, Tools, Windows XP, Vista, Wireless

30 January 2010

Hacking Bandwidth dengan Mozilla

Ada banyak cara untuk mengakali koneksi internet yang lambat, apalagi Anda menggunakan akses internet di warnet-warnet yang kebanyakan mereka telah membatasi bandwidth setiap komputernya.



Berikut adalah beberapa tips dan trik yang bisa Anda coba :

1). Buka Browser Mozilla Firefox
2). Pada Address Bar Ketik : ABOUT:CONFIG
3). Cari string di bawah ini : ( pastikan semua srting dibawah “TRUE”)

contoh menggantingnya :
NETWORK.HTTP.PIPELINING FALSE ==> klik kanan dan pilih “Toggle”
NETWORK.HTTP.PIPELINING TRUE
NETWORK.HTTP.PIPELINING.MAXREQUESTS 64
NETWORK.HTTP.PROXY.PIPELINING TRUE
NETWORK.PROXY.SHARE_PROXY_SETTINGS FALSE <=== ini harus False 4). buat srting baru caranya : Klik Kiri 1X Dimana Saja, Klik Kanan NEW>>INTEGER
 

5). Ketik : NGLAYOUT.INITIALPAINT.DELAY Beri Nilai 0
6). Kemudian REFRESH atau Tekan F5
7). Pada Address Bar Ketik : ABOUT:BLANK
Klik Menu:
Untuk OS Windows XP TOOLS>>OPTIONS>>WEB FEATURES
Untuk OS Linux ( Vector ) EDIT >> PREFERENCES
Untuk Setting yang berbeda di beberapa OS EDIT >>ADVANCED

8). Pada Option:
ALLOW WEB SITES TO INSTALL SOFTWARE Beri Tanda Check Box Untuk mengaktifkan
9).Kemudian Tekan OK Lalu REFRESH ( F5 )
10).Masuk Ke Link Ini :
https://addons.mozilla.org/extensions/moreinfo.php?applicationfiltered=firefox&id=125
atau :
https://addons.mozilla.org/extensions/moreinfo.php?id=125&applicationfiltered=firefox

11).Download Software SwitchProxy Tool Versi 1.3.4
12).Setelah Selesai Jangan Tekan Tombol UPDATE
13).Klik Tanda X (tutup)Yang Ada Di Pojok Kanan Atas Dari POP UP Window Yang Muncul
14).Tutup Semua Browser Mozilla FireFox,
15).Kemudian Buka Lagi Untuk Mengaktifkan Software SwitchProxy Tool Versi 1.3.4 Yang sudah di Install Tadi

16).Kalo Instalasi Sukses, Akan Muncul Toolbar tambahan Di Bawah Toolbar Navigasi & Address Bar.

Sekarang Browser Mozilla Siap Untuk Digunakan


Catatan :

– Software SwitchProxy Tool Versi 1.3.4 Ini selain untuk Mengganti Proxy Secara Otomatis Di Browser Mozilla FireFox, Engine-nya Juga Berpengaruh terhadap Kecepatan Koneksi Internet
– Cara Ini Sangat Efektif Bila Digunakan Di Warnet Yang Padat Pengunjung untuk Menyedot Bandwidth ( Mayoritas kecepatan akses Internet ) Ke Komputer Yang Sedang Anda Pakai
– Perubahan Yang Signifikan Terjadi Pada koneksi Internet Dengan BROADBAND / VSAT
Share:

15 January 2010

Mengenal Spyware


Spyware merupakan program yang dibuat dengan tujuan untuk memata-matai (spy). Spyware bukanlah suatu ancaman biasa, namun bisa jadi sangat berbahaya karena sesuai dengan namanya, spyware sangat mengancam privasi dan bisa menurunkan kinerja suatu system & jaringan


Spyware telah merajalela sejak tahun 1994. Saat itu, SPYWARE yang cukup terkenal digunakan adalah Gator. Spyware ini masih exist sampai saat ini. Sejalan dengan perkembangan teknologi, semulanya spyware ditujukan untuk bisnis periklanan. Namun kini semua telah berubah, spyrware digunakan unuk tujuan destructive.

Kategori Spyware

SPYWARE memiliki beberapa kategori, yaitu:

1. Trojan / backdoor

2. Adware

3. Keylogger

4. DDoS agent (zombie)

5. Sniffer, password cracker

6. Browser Helper Object

7. P2P contohnya kazaa.

8. RAT – Remote Access Tool/Trojan.

Kalau kita lihat ada yang overlapping dengan solusi anti-virus yaitu di bagian trojan. Solusi anti-virus umumnya bisa mendeteksi keberadaan trojan di dalam sistem kita. Namun untuk kategori lain seperti adware, P2P, hacker tools, umumnya anti virus tidak memasukkan kategori ini di dalam deteksi mereka.

Lalu kenapa tool seperti sniffer digolongkan ke dalam spyware? Ada alasan di belakangnya. Sebagaimana kita ketahui bahwa tool sniffer bisa mempunyai dua sisi yaitu sisi yang baik atau berguna bagi administrator.

Sniffer bisa digunakan oleh administrator untuk melakukan ‘tracing’ atau analisa paket di jaringan mereka. Network Load utility yang untuk mengetahui kapasitas bandwidth juga menggunakan teknologi sniffer. Tool IDS – Intrusion Detection System yang berbasis network juga menggunakan teknologi sniffer untuk mendeteksi adanya intrusion di satu jaringan.

Namun di sisi lain ternyata sniffer bisa digunakan untuk tujuan yang tidak baik misalnya untuk sniffing user-id dan password yang digunakan di suatu jaringan. Sehingga apabila sistem authentication yang ada tidak menggunakan enkripsi untuk password dan user-id atau berupa ‘plain-text’ maka sniffer dapat dengan mudah melihat user-id dan password tersebut.

Selain itu ada kategori spyware yang orang dengan senang hati untuk meng-installnya yaitu P2P – Point to Point software seperti contohnya adalah Kazaa – P2P untuk sharing file yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware – software iklan – karena di situlah mereka mendapatkan profit. Kategori ini yang dimasukkan ke dalam ‘user awareness installation’ artinya user yang melakukan atau trigger instalasi sendiri bukan via embedded installation misalnya saat lakukan download atau akses ke Internet.

Untuk itu, WASPADALAH...!!!! :-)

Sumber: SpyRo KiD
Share:

Mengenal Virus Trojan

Apakah Trojan itu??

- Sebuah program ilegal (unauthorized) yang ada di dalam program yang dipercaya (legitimate). Program ilegal ini menjalankan suatu aktivitas yang rahasia yang tidak diinginkan oleh user.

- Sebuah program yang dipercaya (legitimate) yang telah diubah dan ditambah kode ilegal (unauthorized) didalamnya, kode ini menjalankan suatu fungsi yang rahasia dan tidak diinginkan oleh user.

- Semua program yang menjalankan fungsi yang semestinya, tapi karena ada suatu kode program didalamnya dan tidak diketahui oleh user, menjalankan suatu aktifitas yang tidak diinginkan oleh user.

Trojan bisa atau biasa juga disebut RAT's atau Remote Administration Tools. Nama dari Trojan ini diambil dari mitologi Yunani kuno tentang perang antara pihak Yunani dan Troya. Karena tidak bisa menembus pertahanan pihak Troya, pihak Yunani memberikan hadiah berupa sebuah patung kuda kayu raksasa sebagai pengakuan kemenangan pihak Troya. Mereka menerima kuda raksasa itu dan kemudian membawanya pulang. Pada malam harinya, pasukan Yunani yang berada didalam kuda tersebut keluar dan mulai menyerang Troya.


Bagaimana Trojan bekerja??

Ketika korban menjalankan server ia akan membuka beberapa port yang spesifik dan menunggu untuk koneksi. Hal ini bisa menggunakan TCP atau UDP protokol. Ketika kita melakukan koneksi dengan alamat ip korban kita bisa melakukan apa saja karena server membiarkan kita melakukan fungsi yang ada pada Trojan dikomputer korban (setiap Trojan berbeda-beda dalam hal fasilitas yang ada). Beberapa Trojan restart setiap kali windows diload. Mereka memodifikasi win.ini atau system.ini agar Trojan bisa restart tapi beberapa Trojan baru menggunakan registry supaya mereka bisa restart. Trojan berkomunikasi seperti client dan server. Korban menjalankan server sedangkan penyerang mengirim perintah pada komputer yang terinfeksi dengan menggunakan client, dan server kemudian mengikuti apa yang diperintahkan oleh client.


Port-port Yang Umum Digunakan Oleh Trojan

Dibawah ini adalah daftar port yang biasa digunakan oleh Trojan :

Masters Paradise|30129 - NetMonitor 1.x|7301

Robo-Hack|5569 - NetMonitor 2.x|7306

NetMonitor|7300 - NetMonitor 3.x|7307

Portal of Doom|9872 - NetMonitor 4.x|7308

iNi-Killer|9989 - ICKiller|7789

DeepThroat|6670 - Remote Grab|7000

DeepThroat|6771 - Priority|6969

Firehotcker|5321 - GateCrasher|6969

Sockets de Troie 1.x|5001 - Blade Runner 2.x|5402

Sockets de Troie|5000 - Blade Runner 1.x|5401

ICQTrojan|4590 - Blade Runner|5400

Portal of Doom|3700 - WinCrash|4092

The Invasor|2140 - Phineas Phucker|2801

Bugs|2115 - Deep Throat|2140

Trojan Cow|2001 - Ripper|2023

VooDoo Doll|1245 - FTP99CMP|1492

Ultors Trojan|1234 - BackDoor|1999

Doly Trojan|1011 - Psyber Stream Server|1170

Shockrave|1981 - WebEx|1001

Shivka-Burka|1600 - SpySender|1807

Satanz Backdoor|666 - Silencer|1001

Portal of Doom 1.x|9873 - Senna Spy|11000

Portal of Doom 2.x|9874 - Progenic Trojan|11223

Portal of Doom 3.x|9875 - Hack?99 KeyLogger|12223

Portal of Doom 4.x|10067 - GabanBus|1245

Portal of Doom 5.x|10167 - NetBus|1245

Whack-a-mole|12361 - GirlFriend|21544

Whack-a-mole 1.x|12362 - Prosiak|22222

Priority|16969 - Prosiak|33333

Millennium|20001 - Evil FTP|23456

NetBus 2 Pro|20034 - Ugly FTP|23456

Delta|26274 - DeepBO|31338

Back Orifice|31337 - NetSpy DK|31339

Back Orifice|31338 - BOWhack|31666

BigGluck|34324 - Masters Paradise 2.x|40423

The Spy|40412 - Masters Paradise 3.x|40426

Masters Paradise|40421 - Sockets de Troie|50505

Masters Paradise 1.x|40422 - Fore|50766

Remote Windows Shutdown|53001 - Millenium |20000

Telecommando|61466 - Devil 1.03 |65000

Devil|65000 - NetMonitor| 7306

The tHing|6400 - Streaming Audio Trojan| 1170

NetBus 1.x|12346 - Socket23 |30303

NetBus Pro 20034 - Gatecrasher |6969

SubSeven|1243 - Telecommando | 61466

NetSphere|30100 - Gjamer |12076

Silencer |1001 - IcqTrojen| 4950

Priotrity |16969 - Wincrash2| 2583

Vodoo | 1245 - Netspy |1033

Wincrash | 5742 - ShockRave | 1981

Stealth Spy |555 - GirlFriend | 21554

Pass Ripper |2023 - Phase0 | 555

Attack FTP |666 - WhackJob | 23456

Fore, Schwindler| 50766 - Senna Spy Trojans| 11000

Tiny Telnet Server| 34324 - Kuang |30999

RemoteWindowsShutdown | 53001 - Hackers Paradise | 456

RoboHack |5569 - Doly Trojan | 1011

Silencer | 1001 - FTP99CMP | 1492

Striker | 2565 - Shiva Burka | 1600

TheSpy | 40412 - Indoctrination | 6939

Prosiak 0.47 | 22222 - Psyber Streaming Server | 1509

ProgenicTrojan | 11223 - WebEx |1001

PortalOfDoom | 9872 - Phineas | 2801

InIkiller | 9989 - UglyFtp | 23456

IcqTrojan | 4950 - Backdoor | 1999

BladeRunner | 5400 - TrojanCow | 2001

Remote Windows Shutdown | 53001 - iNi-Killer | 9989

BigGluck, | 34324 - ICQKiller | 7789

NetSpy DK | 31339 - Portal of Doom | 9875

Hack?99 KeyLogger | 12223 - Firehotcker | 5321

Master Paradise |40423 - BO jammerkillahV | 121


-Sekian, semoga bermanfaat.

Sumber: SpyRo KiD
Share:

12 January 2010

Keylogger; Konsep dan Penggunaan-nya


Keylogger (Spy Sofware) adalah sebuah program tersembunyi yang difungsikan untuk memonitor setiap aktifitas penggunaan tombol keyboard. Keylogger sangat berhubungan dengan pencurian password. Salah satu teknik hacking yang banyak digunakan untuk mengambil alih data-data rahasia pada komputer seseorang tanpa izin otoritas pemilik komputer (administrator).

Bagaimana Keylogger bekerja?

Keylogger berjalan secara background (tersembunyi) tanpa diketahui pemilik komputer. Sesaat setelah keylogger diinstalkan di komputer, program akan berjalan setiap komputer restart dan sulit untuk terdeteksi. Anti virus kadang kala juga tidak mampu mendeteksi karena keylogger memang bukan didesain berbentuk virus.

Apabila keylogger telah berjalan, software ini akan memonitor setiap aktifitas tombol keyboard yang ditekan, kemudian menyimpannya dalam bentuk log (laporan) yang hanya dapat dilihat oleh orang yang menginstalkan keylogger. Keylogger akan menampilkan program atau alamat situr yang dibuka kemudian tombol apa yang diketikkan.

Jenis-jenis keylogger

Berdasarkan penggunaanya, keylogger terdiri dari dua jenis. Keylogger local yang hanya bekerja pada komputer local dan keylogger remote; keylogger yang dapat memonitor komputer dalam jaringan.

Keylogger yang berjalan di komputer local biasanya hanya terdiri dari program tunggal yang diinstalkan pada komputer local. Keylogger ini akan memonitor semua aktifitas tombol keyboard yang digunakan. Kelemahanya, karena keylogger jenis ini hanya digunakan pada komputer local, maka laporan tombol yang direkam tidak dapat dilihat dari komputer lain/remote.

Sedangkan keylogger remote dapat memonitor komputer lain dalam sebuah jaringan. Keylogger jenis ini biasanya teridiri dari dari dua file. File installer pertama diinstalkan di komputer server untuk memonitor dan file installer kedua diinstalkan di komputer client (komputer korban). Metode menginstalkan file kedua ini ada beberapa cara. Yang paling populer adalah menggunakan trojan. Sehingga program dapat terinstal dengan sendirinya seperti layaknya virus komputer.

Berdasarkan fisiknya, selain berbentuk software, Keylogger tersedia juga dalam bentuk hardware atau dikenal dengan nama Hardware Keylogger. Keylogger jenis ini biasanya dipasang secara seri dengan keyboard. Kelebihan Hardware keylogger yang digunakan oleh banyak perusahaan keamanan dunia adalah mampu menyimpan setidaknya 2 milyar data ketikan atau menyimpan memory ketikan selama 5 tahun.

Pemanfaatan Keylogger


Seperti kebanyakan program komputer lainnya. Keylogger awalnya digunakan untuk memonitor komputer client dalam jaringan. Namun selanjutnya kemampuan keylogger banyak digunakan untuk menyadap komputer orang lain dan mencuri informasi-informasi penting seperti username dan password e-mail, login account, kartu kredit, dll.

Perkembangan Keylogger

Perkembangan keylogger terutama software keylogger cukup melesat. Hal ini dapat dilihat dari banyaknya perusahaan-perusahaan yang khusus menyediakan Software keylogger dengan kualitas terbaik. Lihat saja seperti SniperSpy, Comm- Logger, NetLogger Pro, Remote Logger, dll. Bayangkan jika keylogger ini sengaja dimanfaatkan untuk melakukan tindakan pencurian.

Selanjutnya, keylogger secara cerdas juga terintegrasi dengan badware yang secara sengaja disebarkan, seperti virus, trojan, spyware, adware, dll. Jadi anda juga harus ekstra hati-hati jika komputer terinfeksi virus, trojan, spyware atau sejenisnya, bisa saja semua program jahat tersebut menginstalkan client keylogger sehingga aktifitas anda juga dapat dimonitor secara real time.

Kesimpulan:

Tujuan awal pembuatan keylogger sebenarnya untuk hal-hal kebaikan, yakni memonitor aktifitas jaringan untuk melihat log keyboard yang diketikan. Dengan adanya keylogger administrator dapat mengetahui kronologis aktifitas yang telah dilakukan untuk digunakan jika terjadi laporan kesalahan.

Tingkat selanjutnya keylogger digunakan untuk mencuri data-data berharga seperti username dan password. Tindakan ini dapat kita cegah dengan memaksimalkan kerja antivirus dan antispyware sebagai benteng pertahanan pertama komputer dari serangan program-program jahat dari luar. Pencegahan selanjutnya dapat dilakukan dengan memfilter program-program aneh yang akan diinstal di komputer. Pastikan software yang anda peroleh berasal dari sumber terpercaya. Karena software warez umumnya terintegrasi badware yang bisa saja berupa keylogger untuk memonitor aktifitas yang dilakukan.
Share:

Proteksi Flash Disk dengan USB Flash Security


Ada banyak software yang berfungsi untuk memproteksi data pada komputer. Namun jarang ditemukan software untuk memproteksi dan memberi password pada Mobile device seperti Flash Disk, memory stick, Harddisk eksternal, dll.

Berikut ini software menarik yang dapat digunakan untuk memproteksi mobile devide dengan cara mengenkripsi dan mempassword, yaitu USB Flash Security. Selain cara penggunaanya mudah, software ini juga berukuran kecil dan gratis.


Untuk memiliki software ini, silakan download terlebih dahulu disini.

1. Instal dan jalankan software yang telah didownload.
2. Hubungkan Flash Disk atau mobile device kemudian jalankan softwarenya.
3. Pilih Flash disk yang akan diproteksi, kemudian klik INSTALL
4. Masukan password kemudian klik OK



Setelah software mengenkripsi data pada flash disk, maka dalam flash disk terdapat dua file, yaitu autorun.inf dan UsbEnter.exe. Untuk membuka data yang ada dalam flash disk, buka file UsbEnter.exe kemudian masukan passwordnya, maka anda dapat mengakses data yang sebelumnya telah anda simpan.

Selamat mencoba..
Share:

Cara Hacking Ziddu.com


Ziddu sebagai file hosting / file sharing di internet memiliki popularitasnya tersendiri.

Pengguna Ziddu memilih menyimpan filenya disana karena ada fasilitas Pay Per Download (PPD).

Walaupun nilai earning yang diberikan tidak begitu besar, yaitu $1 per 1000 download file yang dilakukan atau $0,1 setiap pengguna baru yang terdaftar melalui link refferal di bawah kita.

Beberapa tips hacking ziddu yang dapat dicoba untuk memaksimalkan hasil pencarian:

1. Menghilangkan iklan pop-up ziddu

Setiap kali memasukan code captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) atau melakukan klik tombol Downloads, ziddu akan menampilkan pop- up iklan hampir satu halaman penuh. Cukup mengganggu menurut saya. Untuk menghilangkanya, lakukan sedikit pengaturan browser yang anda gunakan (saya asumsikan anda menggunakan Mozilla).

Klik Tools - Content. Hilangkan tanda centang Enable JavaScript dan Enable Java. Coba lakukan download kembali, dijamin pop-up iklan tidak akan ditampilkan kembali.



2. Teknik mencari file di Ziddu

Tidak seperti 4shared, rapidshare atau megaupload yang menyediakan fasilitas atau tools pencarian file. Ziddu tidak memiliki fasilitas search file sehingga tidak memungkinkan untuk mencari file yang tersedia di database ziddu.

Namun tidak perlu kuatir, Mesin pencari menyediakan fasilitas pencarian ini dengan sangat mudah. Caranya buka halaman mesin pencari anda (google). Gunakan kata kunci "site:ziddu.com nama_file" (tanpa tanda petik). Misalnya anda mencari Tools untuk Hacking, maka ketik site:ziddu.com Hack-Tools


3. Melihat seluruh link download ziddu

Hacking ziddu ketiga ini yang tidak kalah menarik. Saya temukan saat tidak sengaja mencari file dengan teknik hacking ziddu no.2 di atas. Saya menemukan link berbeda dari link download ziddu biasanya. Kira-kira seperti ini http://www.ziddu.com/root/urllist14.txt

Coba anda copy-pastekan link tersebut di browser kemudian lihat hasilnya. Apa yang terjadi? ternyata akan ditampilkan ribuan link download ziddu. Baru saya sadari ternyata daftar link download ziddu terletak di dalam folder root dengan format nama urllistxx.txt. XX adalah daftar file database yang ada, tersedia dari 01 - 160 untuk saat ini.


Jadi kalau anda berminat memiliki database link download ziddu, coba download saja koleksi file database tersebut menggunakan software download misalnya Internet Download Manajer. Anda bisa memiliki library link download ziddu semuanya. Mantapkan..... ha.. ha..

Selamat Mencoba
Share:

09 January 2010

Proteksi FlashDisk dengan Panda USB Vaccine


Virus merupakan penyebab paling sering hilangnya / rusaknya sistem maupun data. Apabila FlashDisk yang kita pakai terkoneksi/terpasang pada komputer yang sudah terinfeksi virus maka dengan cepat semua isi FlashDisk yang kita miliki akan berubah.

Untuk menjaga agar FlashDisk kita tidak terinfeksi oleh Virus maka layak dicoba software berikut ini, yaitu Panda USB Vaccine. Software ini bekerja untuk menangkal penyebaran virus pada media penyimpanan dengan menggunakan dua cara:

1. Computer Vaccination – aplikasi ini akan menonaktifkan fitur AutoRun dari komputer bersistem operasi Windows secara menyeluruh, sehingga program/virus yang memanfaatkan file AUTORUN.inf dan berada di dalam USB/CD/DVD tidak akan dieksekusi/dijalankan secara otomatis. Tapi Anda tetap bisa mengembalikan fitur tersebut ke keadaan semula.

2. USB Drive Vaccination – Virus kini tidak bisa lagi membuat file AUTORUN.inf untuk membantu penyebarannya. Aplikasi ini akan membuat file AUTORUN.inf khusus ke dalam flash disk, di mana file tersebut sudah dirancang supaya tidak bisa diganti, diedit, ataupun dihapus oleh virus. Pengguna juga tidak bisa menghapus file tersebut kecuali dengan melakukan format.

Untuk saat ini fasilitas vaksinasi pada perangkat USB hanya berlaku pada tempat penyimpanan berformat FAT & FAT32.

Untuk Download klik disini
Share:

08 January 2010

Menghapus Data Virus Pada System Volume Information Windows


Ketika kita selesai melakukan Scan Virus di komputer kita, maka sering sekali virus tersebut memanfaatkan System Volume Information Windows untuk menginfeksi komputer kita kembali, karena System Volume Information Windows di manfaatkan untuk menyembunyikan dirinya.

Beberapa Antivirus tidak bisa membersihkan Virus yang bersembunyi di System Volume Information Windows. Namun dengan menggunakan Ansav kita bisa membersihkan virus sampai ke System Volume Information Windows. Jika anda ingin memiliki Antivirus ini silahkan untuk mendownloadnya di Ansav.com untuk versi terbarunya (Gratis!).

Apabila anda belum memiliki antivirus ini dan belum sempat untuk men-download-nya, maka silahkan coba Tips Artikel Komputer berikut untuk menghapus seluruh data-data Virus yang tersimpan pada System Volume Information Windows anda.

Langkah-langkahnya adalah sebagai berikut :

1. Buka security folder seperti langkah berikut;
Klik kanan pada start - explore all user - Tool - Folder option - view - hilang kan ceklis use simple file sharing - Aplly

2. Setelah langkah diatas dilakukan, (misalnya Facebooker ingin menghapus data yang ada pada System Volume Information di partisi D)

3. Klik kanan pada System Volume Information - proprties - security - pilih advanced - Kemudian pilih owner - pilih name user yang ada - ceklist replace owner on…..

4. Sekarang data yang ada pada System Volume Information sudah dapat dihapus dengan memilih selurh data-data didalam dan delete.

5. Selesai.

Share:

06 January 2010

14 Hacker Terbaik Dunia


Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick

Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds

Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.


3. John Draper

Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
4. Mark Abene

Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris

Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman

Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen

Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin

Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak

Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura

Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson

Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond

Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk dipecahkan”.

14. Johan Helsingius

Mengoperasikan anonymous remailer paling populer didunia.
Share:

20 Rahasia Windows XP


Siapa yang tidak mengenal Sistem Operasi buatan Microsoft yang sering disebut dengan Microsoft Windows. Salah satu nya adalah Windows XP, namun belum semua orang mengetahui perihal rahasia dari Sisitm Operasi ini.

Berikut ini catatan rahasia dari Sistem Operasi Windows XP:

1. Pada versi sebelumnya, Windows masih sangat malu-malu untuk menunjukan secara detail informasi dari sistem yang sedang bekerja, namun semenjak kemunculan Windows XP, hal ini sudah tidak berlaku lagi. Kita dapat mengintip secara detail informasi tentang sistem yang saat ini berjalan dengan melakukan beberapa langkah mudah yaitu, Bukalah [Command Prompt] pada menu [Accessories] dari tombol [Start]–>[All Programs], lalu ketiklah ’systeminfo’. Pada layar akan tersaji banyak informasi yang berguna tentang komputer anda termasuk ‘uptime’. Jika anda ingin menyimpan informasi tersebut, ketik ’systeminfo > info.txt’. Perintah ini akan menghasilkan file info.txt yang dapat anda baca menggunakan Notepad. (Windows XP Professional).

2. Anda dapat menghapus sebuah file secara langsung tanpa harus menyimpan terlebih dahulu di [Recycle Bin]. Klik [Start], lalu klik [Run...], kemudian ketiklah ‘gpedit.msc’. Selanjutnya pilihlah [User Configuration]–>[Administrative Templates]–>[Windows Components]–>[Windows Explorer], lalu pilih ‘Do not move deleted files to the Recycle Bin’. Selain fungsi ini, anda bisa mengutak atik banyak fungsi di gpedit, cuma hati hati, bila salah melangkah bisa bisa komputer anda tidak bisa hidup lagi dengan normal. (Windows XP Professional).

3. Anda dapat mengunci Windows XP hanya dengan dua klik mouse. Tidak percaya? Coba buat shortcut baru di desktop dengan menggunakan klik kanan dari mouse. Isikan perintah ‘rundll32.exe user32.dll,LockWorkStation’ pada kolom lokasi. Beri nama shortcut itu terserah anda. Setelah shortcut itu menampakan diri di desktop, klik 2 kali, nah komputer anda akan terkunci. Cara lain adalah dengan menekan tombol Windows dan L pada keyboard secara bersamaan.

4. Entah apa maksudnya, Windows XP dengan sengaja dan tanpa merasa berdosa menyembunyikan beberapa program sistem yang sebagian mungkin tidak kita butuhkan. Salah satu program yang sempat saya bahas di sini adalah Windows Messenger. Untuk memunculkan kembali program tersembunyi itu, coba gunakan Notepad untuk menyunting file sysoc.inf yang ada di direktori /windows/inf/. Kemudian carilah kata ‘hide’ pada setiap baris program, lalu hapus dengan mantap. Setelah menyimpan kembali file tersebut, pergilah ke [Add or Remove Programs] pada [Control Panel], pilih [Add/Remove Windows Components]. Disana akan tampak semua program yang sebelumnya tersembunyi. Selanjutnya terserah anda, mana yang mau dihapus dan mana yang dibiarkan saja.

5. Bagi mereka yang suka main main dengan file Batch via DOS, Windows XP mempunyai banyak perintah yang menarik. Perintah ini termasuk ‘eventcreate’ dan ‘eventtriggers’ untuk mengamati system events. ‘typeperf’ untuk memonitor performa dari sistem, ’schtasks’ untuk menangangi sekejul. Seperti biasa, akhirilah setiap perintah dengan /? untuk mendapatkan opsi tambahan.

6. Windows XP sudah mendukung IP versi 6 atau IPv6 (generasi selanjutnya dari IP). Sayangnya IPv6 ini lebih banyak diimplementasikan pada ISP, sehingga untuk sekedar bisa mencobanya kita membutuhkan sebuah komputer yang tersambung ke dalam suatu LAN. Ketik ‘ipv6 install’ pada [Run...] (Santai saja, proses ini tidak akan mengacaukan sistem LAN anda). Selanjutnya, ketiklah ‘ipv6 /?’ pada baris command untuk mendapatkan opsi tambahan. Jika anda tidak ngerti tentang ini, tidak apa apa, saya juga nggak begitu mengerti.

7. Anda bisa menghentikan beberapa task yang sedang aktif pada sistem dengan perintah di command prompt (Saya tahu, biasanya anda menggunakan task manager, khan?). Ketiklah ‘taskkill /pid’ lalu nomor task, atau ‘tskill’ diikuti nomor/nama process. Untuk mengetahui nomor task atau nama process, ketiklah ‘tasklist’, perintah ini juga memberikan informasi tentang kondisi sistem anda saat itu.

8. Windows XP akan menampilkan file Zip seperti layaknya sebuah folder. Hal ini tentu akan lebih nyaman dipakai bila spesifikasi komputer anda bagus. Namun bila komputer anda termasuk golongan ‘jadul’ alias kuno bin lambat, anda bisa mematikan fungsi ini dengan mengetik ‘regsvr32 /u zipfldr.dll’ pada command prompt. Jika anda ingin mengembalikan ke fungsi semula ketiklah ‘regsvr32 zipfldr.dll’.

9. Windows XP memiliki apa yang dinamakan ClearType (Sebuah teknologi anti-aliasing font baru dari Microsoft). Sayangnya fungsi ini tidak aktif secara default. Untuk mengaktifkan fungsi ClearType, klik kanan pada desktop, pilih [Properties]–>[Appearance]–>[Effects], lalu pilih ClearType pada menu drop down kedua, selanjutnya klik OK. Hasil yang signifikan dari fitur ini terutama tampak pada layar laptop. Jika anda menginginkan ClearType juga muncul pada saat layar login, coba lakukan perubahan pada registry berikut [HKEY_USERS/.DEFAULT/Control Panel/Desktop/FontSmoothingType to 2].

10. Anda dapat menggunakan [Remote Assistance] untuk membantu teman yang menggunakan NAT (Network Address Translation) pada sebuah jaringan rumah, tetapi hal ini tidak aktif secara otomatis. Suruh bila perlu paksa teman anda untuk mengirimkan sebuah imel undangan Remote Assistance, dan sunting file tersebut. Di bawah attribute RCTICKET adalah alamat IP-nya NAT, seperti misalnya 192.168.1.10. Gantilah IP tersebut dengan IP yang saat ini anda gunakan. Untuk membantu menentukan IP, anda bisa berkunjung ke sini. Pastikan juga teman anda untuk membuka port 3389. Selanjutnya silakan saling tolong menolong.

11. Anda dapat menjalankan suatu program dengan pengguna atau user yang berbeda tanpa harus melakukan seremonial logging out dan logging in. Klik kanan ikon dari program tersebut, lalu pilih [Run As...]. Masukan user name dan password yang ingin anda korbankan eh gunakan. Trik ini akan sangat berguna saat anda berada di akun limited namun anda ingin mempunyai wewenang sebagai administrator untuk menginstall suatu program. Catatan : Anda akan mendapatkan kesenangan yang lebih saat menjalankan banyak program dengan akun yang berbeda beda pada satu sistem, tetapi jangan lupa, tindakan ini juga bisa menimbulkan sesuatu yang tak terduga. Ingin tahu? Coba aja.

12. Windows XP mempunyai kebiasaan buruk atau boleh dikatakan cerewet dalam hal memaksa kita untuk melakukan auto updates, registrasi Passport, menggunakan Windows Messenger dan lain lain. Paksaan ini muncul berupa baloon tips di pojok kanan bawah. Untuk mengenyahkannya dari muka Windows, coba jalankan [Regedit], lalu masuk ke HKEY_CURRENT_USER/Software/Microsoft/Windows/Current Version/Explorer/Advanced, buatlah DWORD value dengan nama EnableBalloonTips dan beri nilai 0.

13. Anda dapat menjalankan Windows tanpa harus mengisi user name atau password terlebih dahulu. Klik [Run...], ketik ‘control userpasswords2′, yang akan membuka aplikasi akun user. Pada tab [Users], hilangkan centang pada Users Must Enter A User Name And Password To Use This Computer, lalu klik OK. Selanjutnya akan muncul jendela log on, masukan user name dan password dari akun yang akan anda gunakan.

14. Internet Explorer 6 akan menghapus temporary files hanya bila anda menyuruhnya. Jalankan browser Internet Explorer, pilih [Tools]–>[Internet Options...]–>[Advanced], alihkan pandangan ke bawah pada [Security area], lalu isikan centang pada Empty Temporary Internet Files folder when browser is closed.

15. Windows XP memiliki kemampuan untuk memunculkan animasi/ikon yang memperlihatkan aktifitas dari jaringan. Hal ini berguna saat anda tidak melihat ada lampu yang berkedip kedip di kartu jaringan yang anda pakai. Klik kanan [My Network Places] pada desktop, lalu pilih [Properties]. Klik kanan pada deskripsi dari LAN anda, pilih [Properties], selanjutnya isikan centang pada Show icon in notification area when connected. Sekarang anda akan melihat ikon jaringan mungil di pojok kanan desktop saat jaringan sedang aktif melakukan transfer data.

16. Start Menu akan sangat menjengkelkan bila lambat dalam memunculkan daftar program. Untuk mempercepatnya, anda bisa mengubah registry [HKEY_CURRENT_USER/Control Panel/Desktop/MenuShowDelay] dari 400 ke jumlah yang lebih kecil seperti 0.

17. Anda dapat melakukan perubahan nama (rename) banyak file dalam satu folder hanya dengan beberapa langkah mudah. Sorot atau blok sejumlah file yang akan diubah namanya, lalu klik kanan satu diantaranya, selanjutnya ubah nama file tersebut sesuai dengan keinginan anda, tekan [Enter]. Semua file yang dipilih tadi akan berubah namanya sesuai dengan nama pilihan anda, dan dibelakangnya terdapat nomor khusus untuk membedakannya.

18. Windows Media Player akan memunculkan cover dari album yang sedang dimainkannya, apabila gambar cover tersebut ditemukan di internet. Jika tidak ditemukan, anda bisa menggunakan gambar rancangan anda sendiri untuk dimunculkan. Cukup memberikan nama folder.jpg pada gambar tersebut dan menaruhnya satu folder dengan track lagu yang dimainkan maka Windows Media Player akan memunculkan gambar tersebut.

19. Tombol [Windows] + [Break] akan memunculkan [System Properties], tombol [Windows] + [D] akan memunculkan desktop, tombol [Windows] + [Tab] untuk berpindah pindah program aktif ada taskbar.

20. Pengganti Windows XP adalah Windows Vista yang sebelumnya diberi nama Longhorn. Windows ini memberikan fitur tambahan dari Windows XP yang mudah mudahan bisa saya oprek bila ada dana untuk melakukan upgrade komputer. Mengapa? Windows Vista saya jamin tidak akan mampu berjalan di komputer saya yang jadul (jaman doloe) ini.
Share:

Definition List

Spread Firefox Affiliate Button

Unordered List

Support

Artikel tentang Komputer