Pages

Ads 468x60px

Related Posts Plugin for WordPress, Blogger...

Rabu, 14 November 2012

Cara Hack Twitter

Cara Hack Twitter

1. Download software Twitter Password Decryptor.
2. Setelah terdownload extract file rarnya.
3. Instal di komputer anda.
4. Buka Twitter Password Decryptor. Maka akan terlihat seperti gambar berikut.
5. Klik Start Recovery maka akan keluar email dan password.
6. Klik Show Password untuk melihat password.
 



















"Semoga bermanfaat untuk teman-teman"

Download disini

Cara Hack, Bobol Facebook Cuma 1 Menit

"Selamat pagi" , CK hadir lagi disini. Kemarin cah kudus telah share update software terbaru, yaitu Free Download CCleaner 3.15.1643. Nah, pada kesempatan ini cah kudus akan lanjut share mengenai facebook lagi. Hmm, terakhir update mengenai facebook yaitu ID FB, Jadikan Foto Profil Sebagai Emoticon Chat Facebook. Sepertinya judul postingan CK kali ini mantap bukan? wkeke. Anda penasaran? Silakan dibaca sampai selesai.

Cara Hack, Bobol Facebook 2012
Kasusnya itu begini, begitu (halah, ini apaan) Sekarang banyak sekali Tips, Trik, Cara Hack, Bobol Facebook. Gak percaya? coba saja cari di kotak pencarian facebook (letaknya ada di sebelah kanan icon pemberitahuan atau notifications) dengan kata kunci Cara Hack Facebook. Banyak kan? Hasilnya campur aduk, ada fans page dan ada grup. Lebih mantab lagi jika ada suatu fans page Cara Hack Facebook dan kebetulan yang nge-Like sampai ribuan, wow!. Sepertinya pengguna facebook penasaran dan ingin sekali bisa bobol facebook teman. Mungkin karena faktor tidak suka, pernah membuat sakit hati (cieee), dan lain sebagainya sehingga pengguna facebook tertarik untuk menyukai halaman fans page Cara Hack Facebook.

Setelah saya telusuri, biasanya si pembuat fans page share cara hack facebook di menu info. Selain itu ada juga yang mempunyai anu, ehh ketemu anu lagi, hehe. Maksudnya si admin mempunyai motif gimana caranya agar halaman fanspage nya banyak yang nge-Like sampai sekian ribu kemudian dia mau share Cara Hack Facebook kepada para fansnya. Ahh, ada-ada saja nih, hoho. Berbagai cara dilakukan agar menarik perhatian pengguna facebook dan gimana caranya agar bisa mengantongi email dan password facebook korban, heheuw. Dan masih banyak lagi motif aneh, gak jelas dan sebagainya.

Kembali lagi membahas Menu Info Fans Page yang bersangkutan. Apa sih isi dari Menu Info FP tersebut? Okelah saya akan share menurut sepengetahuan (halah, bahasanya ribet, ahaha) saya ya. Sebentar, saya mau menambahkan lagi, hehe Lucunya tips, trik, cara hack facebook dikaitkan dengan email Staff Facebook, ahaha. Maksudnya bagaimana cah? Begini, si admin itu mengecoh kita dengan email jadi-jadiannya staf facebook. Seakan-akan jika kita mengirimkan email ke staff facebook, si staff facebook tersebut mau membantu kita, dalam arti memberi tahu password facebook teman yang akan di bobol, Itu Bohong, Itu Palsu, ahaha (sepertinya itu lirik lagu ya) :D

Lanjut ahh, biasanya format perintahnya seperti ini
  • Kita disuruh buka mail.yahoo.co.id kemudian disuruh login menggunakan ID dan password yahoo (yaiyalah, hehe)
  • Kemudian kita disuruh Klik Menu Tulis pesan. Pada kotak Kepada ini nih biasanya si admin fans page mengecoh kita, yaitu kita disuruh memasukkan emailnya si staff facebook. Padahal itu email yahoo nya si admin fans page :p.
    Emailnya pasti ada embel-embel blablafacebook@yahoo.com dll pokoknya yang mirip lah
  • Pada kotak CC (Carbon Copy) biasanya si admin fans page menyuruh membiarkan kosong saja
  • Pada Kotak Judul biasanya kita disuruh menuliskan Retrieve a Forgotten Password, Password Retrieve dll pokoknya yang hampir mirip lah
  • Dan ini nih yang terakhir, pada kotak Isi Pesan pada baris pertama si admin fans page menyuruh menulis : alamat email facebook kita.
    Kemudian baris kedua : alamat email korban.
    Pada baris ketiga : password facebook kita.
    Baris ke empat kode rajasia staf facebook, contoh cgi-bin/$#$#blabla (haduh, ribet dan wagu tenan).
    Maksud dari tulisan yang saya garis tengah yaitu info penting yang akan dimanfaatkan si admin fans page
  • Kemudian kita disuruh klik tombol Kirim
Itulah cara sesat yang di share di Menu Info facebook. Setelah kita mengirim request tersebut kita disuruh menunggu balasan email dari staff facebook dan si admin menjanjikan si staff facebook mau memberi tahu password facebook korban. Woy sadar, bangun gan!. Anda Ditipu, Diperdaya! Pada penjelasan sebelumnya saya sudah menyanyi Itu Bohong, Itu Palsu!.

Intinya..
Jangan lakukan hal fatal seperti mengirimkan email ke staff jadi-jadian facebook. Itu sama saja memberikan email dan password facebook Anda kepada orang usil.

Mungkin Anda bertanya-tanya Mengapa membuat judul Cara Hack, Bobol Facebook Cuma 1 Menit? Jawaban saya simple saja. Biar pengguna facebook yang punya niat hack, bobol facebook penasaran, sadar dan tahu dampak fatal jika terpedaya oleh tips trik mudah cara hack, bobol facebook.

Mungkin (lagi) diantara kalian ada yang merasa tertipu, ingin marah atau apalah karena judul postingan ini sangat menggoda dan Anda ingin sekali bobol facebook teman, ahaha. Tunda dulu niat untuk bobol facebook teman, login menggunakan akun facebook sendiri lebih ayik :)

Sekian yang dapat saya sampaikan, jika teman-teman ingin menambahkan pendapatnya silakan tuliskan di kotak komentar. Share ke teman-teman Anda ya (klik tombol like/ suka dibawah postingan ini) agar tidak ditipu oknum yang tidak bertanggung jawab! Semoga bermanfaat, semangat pagi cah :)
 
Sumber :  http://yuuddaa.blogspot.com

Cybercrime

Cybercrime

Perkembangan Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal yang postif. Salah satu hal negatif yang merupakan efek sampingannya antara lain adalah kejahatan di dunia cyber atau, cybercrime. Hilangnya batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus? Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk pintu” ( port scanning ) komputer anda, apakah sudah dapat dikategorikan sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
( inconvenience ) saja? Bagaimana pendapat anda tentang penyebar virus dan bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini? Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus kita jawab.

Contoh kasus di Indonesia 

Pencurian dan penggunaan account Internet milik orang lain . Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung.
Membajak situs web . Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning . Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan?
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus . Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack . DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
Kejahatan yang berhubungan dengan nama domain . Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain saingan perusahaan untuk merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team). Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT). Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia .
Sertifikasi perangkat security . Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

Bagaimana di Luar Negeri?

Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
•  Amerika Serikat memiliki Computer Crime and Intellectual Property Section (CCIPS) of the Criminal Division of the U.S. Departement of Justice. Institusi ini memiliki situs web <http://www.cybercrime.gov> yang memberikan informasi tentang cybercrime. Namun banyak informasi yang masih terfokus kepada computer crime.
•  National Infrastructure Protection Center (NIPC) merupakan sebuah institusi pemerintah Amerika Serikat yang menangani masalah yang berhubungan dengan infrastruktur. Institusi ini mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi negara (khususnya bagi Amerika Serikat). Situs web: <http://www.nipc.gov>. Internet atau jaringan komputer sudah dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus. Institusi ini memberikan advisory
•  The National Information Infrastructure Protection Act of 1996
•  CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
•  Korea memiliki Korea Information Security Agency yang bertugas untuk melakukan evaluasi perangkat keamanan komputer & Internet, khususnya yang akan digunakan oleh pemerintah.

Penutup

Tulisan ini hanya menampilkan sedikit permasalahan yang terkait dengan cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas pada tulisan singkat ini.
Oleh :
Budi Rahardjo

PPAU Mikroelektronika ITB
IDCERT – Indonesia Computer Emergency Response Team 

Sumber : keamananinternet.tripod.com

Hecker grup RedHeck



Penyelidikan diluncurkan oleh Başsavcıvekilliği di Ankara pada 20 Maret menangkap tujuh orang, termasuk mahasiswa. 13 dari dakwaan disiapkan oleh kantor kejaksaan di Ankara Apakah diadopsi oleh Pengadilan Pidana Tinggi.

Pengadilan telah menerima dakwaan terhadap RedHack, kelompok hacker Turki, mencari hukuman penjara dari 8,5 sampai 24 tahun bagi para anggotanya sebagai "anggota kelompok teroris."

Para tersangka termasuk tiga dalam tahanan - Duygu Kerimoğlu, Alaattin Karagenç dan Uğur Cihan Oktulmuş, dalam tahanan selama tujuh bulan terakhir. Para tersangka dituduh keanggotaan dalam sebuah organisasi teroris bersenjata, secara ilegal memperoleh dokumen rahasia dan informasi pribadi dan mengakses sistem informasi tanpa izin.

Lingkup penilaian:
"Hirarkis dan terstruktur agar dapat diatur sebagai sebuah organisasi teroris, sertifikasi, dan posting tagihan direalisasikan oleh peristiwa, tindakan, foto yang dipublikasikan di internet, tindakan menyerang dan merebut yang mengganggu dengan informasi dan dokumen yang dipublikasikan di situs web, mereka memiliki didirikan definisi situs web organisasi ... "

"Lakukan tindakan di Internet karena mereka struktur TPLP / C, THKO TKP / ML, DHKP / C, MLCP dan Marxis-Leninis-Maois kiri sebagai PKK organisasi teroris separatis dan dukungan digital mereka, dalam pengertian anggota Kızılyıldızlar RedHack dari kelompok orang, lain bahkan jika mereka bukan anggota organisasi ilegal, anggota yang melakukan kejahatan atas nama organisasi di mana posisi ditentukan. "

RedHack, yang berafiliasi dengan kelompok hacker Anonymous internasional, memiliki sebelumnya menyerang situs-situs milik Federasi Sepakbola Turki (TFF), Organisasi Intelijen Nasional (MIT), Dewan Riset Ilmiah dan Teknologi Turki (TUBITAK), Tanah Komando Pasukan , yang Angkatan Udara Komando, Turki telekomunikasi mega-korporasi Türk Telekom dan

Hacker mencuri lebih dari $ 450.000 dari Burlington kota Bank

Hackers+steal+more+than+$450,000+from+Burlington+city+bankKota Burlington memperingatkan karyawannya untuk memeriksa rekening bank mereka setelah mengetahui dana telah dicuri. The Skagit Valley Herald melaporkan uang itu secara elektronik ditransfer ke berbagai pribadi dan rekening bisnis di seluruh Amerika Serikat selama periode dua hari minggu ini.

"Kami benar-benar tidak tahu persis bagaimana hal itu terjadi," kata Manajer Kota Bryan Harrison. "Beberapa bank di beberapa negara yang terlibat." "Seseorang, baik melalui sistem kota atau Bank of America benar-benar diakses akun otorisasi listrik kami."

Pencurian itu pertama kali dilaporkan oleh surat kabar Skagit Valley Herald yang mengatakan bahwa Burlington departemen keuangan melaporkan pencurian Kamis. Polisi dan Dinas Rahasia sedang menyelidiki. Burlington merupakan sebuah kota dari sekitar 8.400 orang sekitar 60 km sebelah utara dari Seattle.

Mereka percaya uang tersebut telah dialihkan ke bank yang berbeda di seluruh dunia. Para pejabat mengatakan mereka akan mengembalikan uang yang dicuri, dan bahwa hal itu tidak akan mempengaruhi bisnis kota.

nawaat portal Hecker

Kosova Laskar Grup deface subdomain (http://events.nawaat.org/) dari Nawaat Portal .. Sebuah blog kolektif independen diselenggarakan oleh Tunisia. Ini memberi suara untuk semua orang yang, melalui keterlibatan mereka sebagai warga negara, ambil penutup dan menyebar. Keputusan editorial kami dipandu oleh kalangan kekhawatiran lain yang mempengaruhi kehidupan negara kita dan sesama kita.
 Nawaat+hacked
Nawaat + hack
Tampaknya hacker yang mampu hack ke server dan memiliki kontrol lebih dari dua subdomain. Setelah berbicara dengan hacker, kami datang untuk tahu bahwa ada satu panel lebih terbuka untuk hacker di http://facebook.nawaat.org/, di mana secara default ada yang login sebagai user id admin.

Daftar Hecker Terbaik Dunia

Pada dasarnya Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
Berikut ini adalah daftar nama hacker terbaik di dunia:

 1. Kevin Mitnick


Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.








2. Mark Abene
Anda pasti tahu Mark Abene sebagai Lahir di New York City “Phiber Optik.”, Abene adalah anggota terkenal kelompok seperti Masters of Deception dan Legion of Doom. Kedua kelompok ini dikenal karena keahlian hacking mereka dan sering kali mereka yang mengambil bagian dalam kelompok akan mampu berbagi pengetahuan dengan orang lain hack. Sebagian besar anggota akhirnya ditangkap dan diselidiki oleh FBI Abene tak terkecuali. Pada usia muda 9 tahun, Abene mampu mengakses dial-up komputer dan dari sana tumbuh rasa ingin tahunya dan dia belajar bahasa komputer banyak waktu. Dia segera diperkenalkan kepada Legiun Doom serta Magister Penipuan dan selama waktu ini ia menjadi tertarik pada sistem operasi serta telekomunikasi yang memungkinkan dia untuk belajar tentang teknik hacking phreaking.
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).
 
3.Linus Torvalds
 
Lahir di Helsinki, kota terbesar di Finlandia, menjelang akhir tahun 1969 lahir Linus Torvalds. Sekitar satu dekade kemudian, yakni pada akhir 1970-an, Linus Torvalds kecil yang menggemari komputer bosan dan frustasi dengan program-program komputer yang ada. Itulah yang memicu Linus untuk membuat sendiri program untuk komputernya.Tidak ada yang menyangka. Anak dari keluarga wartawan ini ternyata membawa perubahan besar untuk dunia teknologi. Khususnya komputer. Ialah yang pertamakali memrakarsai dibuatnya sistem operasi yang lisensinya gratis, alias tidak perlu beli.Linus, yang memiliki nama lengkap Linus Benedict Torvalds merupakan seorang software engineer asal Finlandia. Lahir pada 28 Desember 1969, ia menjadi project coordinator untuk pembuatan kernel sistem operasi Linux.Meski lahir di Helsinki, ibukota Finlandia, keluarga Linus berasal dari kaum minoritas. Mereka tidak menggunakan bahasa Finlandia sebagai bahasa sehari-hari. Melainkan bahasa Swedia. Nama Linus sendiri diambil dari nama Linus Pauling, ilmuwan di bidang kimia pemenang hadiah Nobel.Keluarga Linus Torvalds banyak yang berlatar belakang jurnalis. Sang ayah adalah jurnalis radio. Ibunya bekerja di sebuah koran Finlandia sebagai penerjemah dan pembuat berita grafis. Kakek Linus sendiri seorang editor in chief dari salah satu koran asal Finlandia, sedangkan seorang pamannya bekerja di stasiun televisi Finlandia.Sayangnya keluarga Linus tidak harmonis. Ayah ibunya bercerai saat ia masih kanak kanak. Setelah kedua orang tua Linus bercerai, ia tinggal bersama ibu dan kakek-nenek dari ibunya.Adalah Leo Toerngvist, kakek Linus dari ibunya yang memiliki pengaruh besar pada masa tumbuh kembang Linus. Profesor di jurusan statistik University of Helsinki tersebut yang membelikan Commodore Vic 20, komputer pertama yang Linus gunakan. Komputer tersebut diluncurkan pada sekitar tahun 1977.Tidak lama Linus menikmati berkomputer dengan Commodore Vic 20. Dalam waktu singkat, ia bosan dengan program yang tersedia. Setelah bosan, ia mulai membuat sendiri program untuk komputer. Saat itu usianya baru 10 tahun. Awalnya Linus menggunakan bahasa pemrograman BASIC (bahasa pemrograman yang umum digunakan berbagai jenis komputer), kemudian ia beralih ke assembler (bahasa pemrograman yang lebih mudah dipahami mesin). Sejak saat itu, pemrograman, dan juga matematika, menjadi perhatian Linus muda.
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.
 
4. John Draper
 
John Thomas Draper (lahir 1944), juga dikenal sebagai Kapten Crunch, Crunch atau Crunchman (setelah Captain Crunch, maskot dari sereal sarapan), adalah seorang programmer komputer dan phreak telepon mantan. Ia adalah tokoh legendaris dalam dunia pemrograman komputer. Ia merupakan penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
Dikenal dengan julukan “Cap`n Crunch”. Dia adalah hacker pertama di bidang telekomunikasi. Beliau menemukan cara melakukan hubungan telepon jarak jauh hanya dengan sebuah kotak sereal yang tutupnya di beri pluit.
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.
 
5. Robert Morris
Robert Tappan Morris, (lahir November 8, 1965), adalah seorang profesor Amerika di Massachusetts Institute of Technology, di departemen Institut Teknik Elektro dan Ilmu Komputer. Ia terkenal untuk menciptakan Worm Morris pada tahun 1988, dianggap sebagai cacing komputer pertama di Internet. Ia juga mendirikan toko Viaweb online, salah satu aplikasi berbasis web pertama, dengan Paul Graham. Dia adalah anak dari Robert Morris, mantan kepala ilmuwan di National Computer Security Center, sebuah divisi dari National Security Agency (NSA). ia adalah seorang mahasiswa pascasarjana di Cornell University. Niat awalnya, menurut dia, adalah untuk mengukur ukuran Internet. Ia merilis worm dari MIT untuk menyembunyikan fakta bahwa sebenarnya berasal dari Cornell. Worm ini dirancang untuk menghitung berapa banyak mesin dihubungkan ke internet. Tanpa diketahui Morris, worm memiliki cacat desain. Cacing itu diprogram untuk memeriksa setiap komputer yang ditemukan untuk menentukan apakah infeksi itu sudah ada. Namun, Morris percaya bahwa beberapa administrator mungkin mencoba untuk mengalahkan cacing itu dengan menginstruksikan komputer untuk laporan palsu positif. Untuk mengimbangi kemungkinan ini, Morris worm diarahkan untuk menyalin sendiri pula, 14% dari waktu, tidak peduli respon terhadap infeksi-interogasi status. Tingkat replikasi terbukti berlebihan dan worm menyebar dengan cepat, menginfeksi beberapa ribu komputer. Diperkirakan bahwa biaya “potensi kerugian dalam produktivitas” yang disebabkan oleh cacing pada setiap sistem berkisar antara $ 20.000 sampai lebih dari $ 530.000. Worm dieksploitasi beberapa kerentanan untuk mendapatkan masuk ke sistem target, termasuk:Menemukan buffer overflow & dieksploitasi baik sendmail & fingerd dengan internet worm – sekarang dikenal sebagai Morris Worm. Kemudian menjadi salah satu pendiri dari ViaWeb dengan Paul Graham. Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.
 
6. Richard Stallman
Richard Matthew Stallman (lahir 16 Maret 1953; umur 58 tahun) adalah pendiri gerakan perangkat lunak bebas, proyek GNU, dan Yayasan Perangkat Lunak Bebas. Beliau adalah yang mengerjakan, GNU C Compiler, dan GNU Debugger. Stallman juga yang menulis GNU General Public License (GNU GPL atau GPL), lisensi perangkat lunak bebas yang terbanyak dipakai, dan memberi ilham konsep copyleft.
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.Merasa terganggu oleh software komersial dan dan hak cipta pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.
 
7. Kevin Poulsen
Kevin David Mitnick (lahir 6 Agustus 1963; umur 48 tahun) adalah seorang konsultan dan pembuat keamanan komputer. Dia adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20, yang merupakan kriminal komputer yang paling dicari di Amerika.[1]
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.






8. Ian Murphy

Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.



 
 
9. Vladimir Levin
Nama : Vladimir Levin
Lahir : -tidak diketahui-
Kebangsaan : Rusia
Kasus : Membobol sekitar 12juta USD pada citibank Online. Levin beserta kaki tangannya menyebarkan uang tersebut melalui berbagai bank di Findlandia, Israel dan America
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport pada tahun 1995
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
10. Steve Wozniak

Stephen Wozniak (Bahasa Polandia: Woźniak, nama panggilan (The) Woz atau Wizard of Woz) (lahir di San Jose, California, Amerika Serikat, 11 Agustus 1950; umur 61 tahun) adalah pendiri Apple Computer (dengan Steve Jobs). Ia dianggap sebagai pelopor dari masuknya komputer ke dalam kehidupan rumah pribadi. Walaupun kontribusinya hanya dalam bentuk kumpulan ide-ide jitu yang secara tidak sengaja bersamaan dengan siapnya teknologi untuk pembuatan komputer massal, kecerdasan dan kreatifitasnya yang tak terbatas membuat dia menjadi orang yang tepat untuk diakui sebagai pemrakarsa revolusi komputer pribadi. Wozniak menciptakan Apple II, komputer pribadi terakhir yang benar-benar didisain oleh satu orang saja.Membangun komputer Apple dan menggunakan “blue box” untuk kepentingan sendiri.

Hack akun skype dalam 6 langkah mudah


Kerentanan utama dari sistim ulang Skype sandi telah go public saat ini.Satu-satunya hal yang Anda butuhkan untuk mendapatkan akses penuh ke akun skype adalah email utama bahwa akun (email yang digunakan ketika akun skype telah terdaftar).Panduan berikut berisi baik - bagaimana untuk mencuri account, dan bagaimana melindungi akun Anda (gulir ke bawah untuk itu).
Sebagai contoh, saya tahu email seseorang - russamsi@ymail.com, mari kita hack skype nya!
1. Pergi ke situs web skype, mendaftar akun baru sekali pakai. Dalam bidang email, membuat email target.

http://1.bp.blogspot.com/-GQmqbYc8DVA/UKMsOKeeEsI/AAAAAAAAB2A/dMltBHX-nJU/s1600/1.png
 
Jika email, Anda ketik ke dalam bentuk, melekat pada beberapa akun skype, maka akan mengatakan bahwa "Anda sudah memiliki akun Skype", yang berarti Anda bisa hack!Jadi, mengisi formulir, memberikan beberapa BOD palsu, jenis kelamin, negara, menjawab pertanyaan "Bagaimana Anda berniat untuk menggunakan Skype?" sebagai pribadi, mengisi nama skype (INGAT TI), itu akan memberi Anda beberapa saran dari orang-orang yang tidak diambil, menetapkan beberapa password (INGAT TI), memecahkan captcha, lanjutkan ke depan - menekan tombol continue.Anda akan diarahkan ke dashboard Anda akun baru. Logout dari itu.


2. Jalankan aplikasi Skype dengan kredensial baru.


3. Karena kita hanya login ke account segar, di layar awal dari aplikasi Skype, akan ada iklan "Temukan teman-teman Anda dan menyapa", klik di suatu tempat untuk membawa fokus pada bagian layar (saya diklik di mana salib merah ditarik ):

Kemudian tekan tombol F5 pada keyboard Anda, itu akan menyegarkan layar awal. Lakukan itu 3-4 kali sampai Anda melihat "Bawa teman Anda Facebook ke Skype" iklan. Klik "Tidak, terima kasih, bla-bla-bla".
Anda akan mendapatkan layar rumah dengan spanduk beberapa.

4. Pergi ke reset password Skype system.Put email target. Dalam kasus saya - crackme33@yahoo.com.


 
Klik "tombol Submit", dan setelah beberapa detik, Anda akan melihat pop-up pemberitahuan Skype - "Sandi token".




5. Pergi ke aplikasi Skype, di layar awal, Anda akan melihat tanda Sandi, klik pada "info lebih lanjut", pergi ke "kode link sementara":
 
6. Browser akan membuka halaman, di mana Anda dapat memilih akun skype terdaftar untuk email target, dalam kasus saya ada dua akun - pakai saya dan target:
Pilih akun target dan klik "Ubah sandi dan mengontrak saya di":


 
Anda akan diarahkan untuk login bentuk:


 
Anda siap!
Bagaimana melindungi account AndaAnda sudah mengubah sandi untuk akun target, mengetahui login skype, dan mampu menggunakan akun skype target. Tetapi seseorang bisa mengambil kembali dari Anda, seperti yang Anda lakukan (pemilik misalnya).Untuk mencegah agar anda perlu mengubah email utama Anda ke alamat tertentu, tidak diketahui siapa pun.
Untuk melakukannya:1. Masuk di website skype.




 2. Pergilah ke link "profil" (klik untuk memperbesar):
3. Informasi akun, turun, ke "Hubungi rincian", klik "Tambah alamat email":

4. Tambahkan alamat email Anda, yang tidak diketahui siapa pun, tapi Anda:

Klik tombol simpan di bagian bawah formulir. Setelah reload halaman, refresh halaman lagi untuk mencegah beberapa gangguan yang aneh dari situs (jika Anda tidak akan kembali halaman tersebut, setelah Anda mengikuti langkah-langkah, ia akan lupa langkah 4 dan 5 dan membuang yang bekerja sedikit).
5. Geser ke Kontak detail lagi. Klik "Tambah alamat email" lagi. Beralih email utama ke yang baru:

Klik "Simpan" tombol di bagian bawah formulir, lagi.Ini akan meminta Anda untuk password Anda. Kau tahu itu sudah. Ketik password dan klik tombol dengan mouse, bukan oleh "Enter".Setelah reload halaman, refresh halaman lagi untuk mencegah beberapa gangguan yang aneh dari situs (dijelaskan di atas).
6. Geser ke Kontak detail lagi. Klik "Tambah alamat email" lagi. Hapus (dengan backspace dan / atau tombol delete) semua email tetapi utama:

7. Klik "Simpan" tombol di bagian bawah formulir. Pastikan semua perubahan diterapkan (kadang-kadang memerlukan dua atau lebih usaha, karena situs ini dikembangkan oleh keriting tangan programmer).8. Katakan kepada teman-teman bagaimana melindungi akun skype. Secepatnya
Pada saat tidak ada cara lain untuk melindungi akun skype Anda, kecuali perubahan email utama ke beberapa alamat tidak diketahui.Setelah account dicuri, ia memiliki kemampuan untuk mengambil semua sejarah IM Anda dari rekan-rekan lainnya.Jika Anda sudah kehilangan akun Anda, hubungi ke semua kontak yang diperlukan Anda dan memberitahu mereka untuk menghapus Anda dari daftar kontak mereka. Ini mencegah pertukaran sejarah IM (jika belum terjadi).
Disclamer: Informasi yang diberikan di dalam blog ini akan digunakan untuk tujuan pendidikan saja. Penulis blog sama sekali tidak bertanggung jawab atas penyalahgunaan informasi yang diberikan.

Selasa, 13 November 2012

Cara menguabah handphone menjadi Alat Mata-mata


Ada kalanya Anda benar-benar tak percaya atau curiga pada seseorang, dan ingin tahu apa pembicaraan yang dilakukan olehnya. Jurus yang paling gamblang, Anda bisa lakukan aksi memata-matai (intai), toh saat ini sudah tersedia beragam gadget ber-genre spionase ala James Bond. Tapi gadget tersebut biasanya tak murah, dan instalasinya tak sederhana. Ketimbang repot-repot, berdayakan kemampuan handphone Anda untuk aksi ini. Tak perlu smartphone kelas wahid untuk ini, handphone kelas standar pun bisa.

Bagaimana caranya? Tak lain dengan memanfaatkan fitur auto answer. Sejatinya fitur ini bukan untuk tujuan mata-mata, hanya implementasinya yang bisa disesuaikan dengan beragam kebutuhan, semisal untuk mengawasi apakah bayi di rumah sedang tidur atau menangis. Untuk lebih jelasnya, berikut langkah-langkah menggunakan fitur "mata-mata" ini.
 
1. Matikan speaker pada handphone, atau bisa juga setting hape dalam mode silent. Jangan gunakan mode getar (vibrate).
2.
 Aktifkan fitur auto answer, fitur ini tidak selalu ada di setiap handphone, di smartphone Symbian S60, iPhone dan Windows Mobile fitur ini dipastikan sudah ada.
3. 
Atur setting pada fitur auto answer, dengan pilihan jeda waktu, artinya hape akan otomatis ‘menjawab’ panggilan masuk setelah waktu yang ditentukan.
4.
 Dan, yang paling penting, letakan handphone pada posisi tersembunyi tapi tetap terbuka.
5.
 Auto Answer pada dasarnya adalah fitur yang bekerja untuk moda handfree operation.
6.
 Bila semua sudah siap, Anda tinggal lakukan panggilan ke handphone tadi, dan dari jauh Anda bisa mendengar isi pembicaraan yang diinginkan. Sasaran pun tak sadar bila ada hape yang sedang aktif ‘menguping.’
7.
 Modus ini lebih optimal digunakan pada ruangan indoor/kamar. 

Courtesy Of Tabloid HandPhone

Tehnik Sederhana Analisa Virus

Virus entah local atau impor udah merajalela di dunia ini,kadang kala kita bingung dan dibuat pusiiing tujuh keliling oleh ulah para V-Maker,ada yang kehilangan data,ada yang OS nya hank,dan masih banyak lagi,dan para V-Maker di nun jauh disana pastilah hanya tersenyum dan berkata “kaciaan deh lo..wkwkw”,tapi untungnya setiap perbuatan pasti ada akibatnya,ada virus pasti ada antivirus yang bisa membasminya,tapi kadang orang awam kan hanya asal download AV trus pake tanpa tahu gimana sih para pencipta AV menemukan cara kerja virus dan cara membasminya. Temen-temen ada yang tahu??atau temen-temen bisa nih baca tulisan saya yang butut ini. Ok sebelum menganalisa virus kita siapkan dulu peralatannya…
1.Aplikasi ThinApp ( Download1 – Download 2 )
2.Virus tentunya
3.Computer (direkomendasikan menggunakan virtual machine,biar data lebih aman gan,plus depfrezee kalau suka pake itu)
Install lalu Jalankan ThinApp di computer anda semua,trus setelah selesai klik “ThinApp Setup Capture”,lalu lakukan scanning,sangat lebih baik bila computer kita dalam kondisi fresh atau belum terinstall aplikasi apapun,kecuali ThinApp tadi..(makanya diawal tadi saya bilang pake virtual machine+depfreeze)

Proses scan nya gak lama kok,paling banter thu 10 detik gak nyampe,lalu jalankan virus yang udah ente semua siapkan tadi (thinApp nya jangan di close lho ya)contoh,disini saya habis download sampel virus di internet,dikasih namanya sih “aqiel” dan saya belum tahu cara kerja ni virus gimana…
Setelah dijalankan,lalau kita kembali ke ThinApp tadi,lalu klik”postscan”,nha disini nih agak lama bisanya scanning nya,soalnya dia harus meng-compare kan hasil scan sebelum virus dijalankan dan sesudah virus dijalankan..
Yup,selesai sudah scanning nya,biasanya sih 3 menit kalau dikomputer saya lho,maklum kompie butut he he he,disini akan muncul nama program yang kita jalankan tadi,pada pilihan “show entry points used for debugging” gak usah di checklist karena kita gak pengen menjalankan file virus tadi berulang-ulang
Pada bagian ini langsung kita next,next,lalu save,soalnya gak ada yang pelu ane jelasin disini,tentunya temen-temen semua dah paham isinya..he he he
Setelah itu kita pilih “open project”,dimana kita akan mulai menganalisa virus tadi,lalu klik cancel dan kita buka project kita tadi…
program Thin App akan menciptakan 3 file txt yang mewakili registry yaitu HKEY_CURRENT_USER.txt,HKEY_LOCAL_MACHINE.txt dan HKEY_USERS.txt dengan bermodalkan file tersebut kita bisa cek satu-persatu perubahan yang ada di registry
contoh yang saya buka di HKEY_LOCAL_MACHINE.txt
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00
isolation_full HKEY_LOCAL_MACHINE\Software\Microsoft\Security Center\Svc
Value=AntiVirusOverride
REG_DWORD=#01#00#00#00
Value=AntiVirusDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallDisableNotify
REG_DWORD=#01#00#00#00
Value=FirewallOverride
REG_DWORD=#01#00#00#00
Value=UpdatesDisableNotify
REG_DWORD=#01#00#00#00
Value=UacDisableNotify
REG_DWORD=#01#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\policies\system
Value=EnableLUA
REG_DWORD=#00#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
Value=PendingFileRenameOperations
REG_MULTI_SZ~\??\%Temp~0014\VMwareDnD\f6b124d7\#2300#2300#2300
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Epoch
Value=Epoch
REG_DWORD=#18#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile
Value=EnableFirewall
REG_DWORD=#00#00#00#00
Value=DoNotAllowExceptions
REG_DWORD=#00#00#00#00
Value=DisableNotifications
REG_DWORD=#01#00#00#00
isolation_writecopy HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List
Value~%Personal%\agdx\aqiel.exe
REG_SZ~%Personal%\agdx\aqiel.exe:*:Enabled:ipsec#2300
kita juga bisa cek satu-persatu folder di project yang kita buka tadi,misalkan kita menemukan file ‘aqiel.exe‘ di folder %System Root% artinya virus tadi sebenarnya hendak menciptakan file ‘aqiel.exe‘ di folder C:\Windows
Nah,dari tehnik diatas kita bisa tahu cara kerja virus tersebut,dan mampu mengatasinya secara manual,jadi gak perlu capek2 nunggu AV update terbaru,Tapi tehnik diatas kadang gak ampuh apabila sang virus mampu mendeteksi keberadaan mesin virtual,dan sang virus mendisable aplikasi ThinApp.Mungkin tehnik dari ane ini cukup basi buat master-master sekalian tapi ane Cuma seorang user yang mencoba berbagi ilmu yang ane miliki,bila ada yang salah dalam tutor ane diatas mohon koreksi dari para suhu sekalian.

wibiya widget