Kode Rahasia Ponsel Nokia

2komentar
Berikut ini adalah kunci kode tombol rahasia yang dapat anda jalankan sendiri dengan mengetiknya di keypad hp ponsel anda yang bermerek Nokia baik yang cdma maupun yang gsm ;

1. Melihat IMEI (International Mobile Equipment Identity)
Caranya tekan * # 0 6 #

2. Melihat versi software, tanggal pembuatan softwre dan jenis kompresi software
Caranya tekan * # 0 0 0 0 #
Jika tidak berhasil coba pencet * # 9 9 9 9 #

3. Melihat status call waiting
Caranya tekan * # 4 3 #

4. Melihat nomor / nomer private number yang menghubungi ponsel anda
Caranya tekan * # 3 0 #

5. Menampilkan nomer pengalihan telepon all calls
Caranya tekan * # 2 1 #

6. Melihat nomor penelepon pada pengalihan telepon karena tidak anda jawab (call divert on)
Caranya tekan * # 6 1 #

7. Melihat nomor penelepon pada pengalihan telepon karena di luar jangkauan (call divert on)
Caranya tekan * # 6 2 #

8. Melihat nomor penelepon pada pengalihan telepon karena sibuk (call divert on)
Caranya tekan * # 6 7 #

9. Merubah logo operator pada nokia type 3310 dan 3330
Caranya tekan * # 6 7 7 0 5 6 4 6 #

10. Menampilkan status sim clock
Caranya tekan * # 7 4 6 0 2 5 6 2 5 #

11. Berpindah ke profil profile ponsel anda
Caranya tekan tombol power off tanpa ditahan

12. Merubah seting hp nokia ke default atau pabrikan
Caranya tekan * # 7 7 8 0 #

13. Melakukan reset timer ponsel dan skor game ponsel nokia
Caranya tekan * # 7 3 #

14. Melihat status call waiting
Caranya tekan * # 4 3 #

15. Melihat kode pabrik atau factory code
Caranya tekan * # 7 7 6 0 #

16. Menampilkan serial number atau nomer seri hp, tanggal pembuatan, tanggal pembelian, tanggal servis terakhir, transfer user data. Untuk keluar ponsel harus direset kembali.
Caranya tekan * # 92702689 #

17. Melihat kode pengamanan ponsel anda
Caranya tekan * # 2 6 4 0 #

18. Melihat alamat ip perangkat keras bluetooth anda
Caranya tekan * # 2 8 2 0 #

19. Mengaktifkan EFR dengan kualitas suara terbaik namun boros energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 3 3 7 0 #

20. Mengaktifkan EFR dengan kualitas suara terendah namun hemat energi batere. Untuk mematikan menggunakan kode yang sama.
Caranya tekan * # 4 7 2 0 #

21. Menuju isi phone book dengan cepat di handphone nokia
Caranya tekan nomer urut lalu # contoh : 150#

22. Mengalihkan panggilan ke nomor yang dituju untuk semua panggilan
Caranya tekan * * 2 1 * Nomor Tujuan #

23. Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab
Caranya tekan * * 6 1 * Nomor Tujuan #

24. Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika telepon hp anda sedang sibuk
Caranya tekan * * 6 7 * Nomor Tujuan #

Keterangan Tambahan :
- Kode diinput tanpa spasi
- Ada kode-kode nokia yang berlaku pada tipe tertentu saja

Ular Terbesar DiTemukan Di Pulau Kalimantan

1 comment
BARU-BARU ini, muncul sebuah foto udara yang membuat heboh Malaysia. Seekor ular raksasa berenang di Sungai Baleh, Sibu, Serawak, bagian utara Kalimantan yang masuk wilayah Malaysia. Hiii…

Sebuah foto ular raksasa terlihat berenang melenggak-lenggok di sebuah sungai tropis yang dikelilingi oleh hutan gambut. Ular berwarna hitam itu sangat besar, hampir memenuhi sungai yang terletak di tengah-tengah hutan rawa yang rimbun. Air beriak di kiri kanannya. Kabarnya, foto itu diambil dari sebuah helikopter, 11 Februari 2009 lalu.

Foto itulah yang menjadi perdebatan luas di Malaysia saat ini. Kalimantan memang memiliki ular-ular raksasa. Namun selama ini, ular yang besar yang baru ditemukan adalah sejenis sanca atau python atau masyarakat Kalimantan menyebutnya ular sawah, yang panjangnya belasan meter.

Namun ular yang terlihat di foto dan beredar luas di internet, termasuk Youtube, jauh lebih panjang dan besar dibanding temuan python selama ini. Diperkirakan panjangnya 100 kaki atau sekitar 33 meter.

Gambar tersebut diambil oleh anggota tim wilayah bencana banjir yang kemudian diterbitkan oleh Utusan Sarawak, sebuah koran lokal, pekan lalu. New Straits Times di Kuala Lumpur juga memuat foto tersebut yang kemudian dirilis oleh The Telegraph, Inggris.

Ada juga yang tidak memercayai foto itu dan menganggapnya rekayasa semata. Hal ini karena terlalu jauhnya pengambilan gambar ular tersebut. Benar atau tidak, foto itu sudah membuat masyarakat di sekitar Serawak, khususnya Sibu, ketakutan. Sebab, sungai itu merupakan urat nadi transportasi masyarakat selama ini.

Berdasarkan legenda yang hidup di masyarakat setempat, memang dipercaya tentang adanya anaconda di kawasan tersebut yang bernama Nabau. Menurut kepercayaan, Nabau merupakan ular dengan panjang 80 meter dengan kepala naga dan tujuh lubang hidung. Masyarakat desa yang tinggal di Sungai Baleh Borneo memercayai makhluk mistik tersebut. Selain itu, masyarakat memang sering melihat ular-ular besar di kawasan itu.

Nah, pertanyaannya, bila foto itu asli, apakah ular yang terlihat itu sejenis python atau anaconda? Hingga kini memang belum ditemukan adanya anaconda di Kalimantan, kecuali dalam film Anaconda: The Hunt For The Blood Orchid yang laris itu.

Rekor ular terpanjang saat ini memang anaconda (eunectes) dari Amazone. Anaconda merupakan keluarga boa. Panjang anaconda yang baru ditemukan adalah 50 kaki, namun para ilmuwan percaya ada anaconda yang panjangnya 80 kaki, bahkan 100 kaki dari temuan kulit ular tersebut oleh sebuah ekspedisi ilmuwan Inggris tahun 1992. Dalam keluarga anaconda, menurut situs lingkungan Mongabay, yang terbesar adalah anaconda hijau (Eunectes murinus). Panjangnya mencapai 43 meter.

Python Asia adalah ular terpanjang kedua. Ilmuwan menyebutnya Asiatic Reticulated Python (Python reticulatus). Python terpanjang yang ditemukan di kawasan Kalimantan panjangnya 33 kaki, dan merupakan rekor dunia sanca terpanjang saat ini. Para ilmuwan percaya panjang python bisa mencapai 50 kaki atau sekitar 15 meter.

Bedanya, anaconda lebih langsing dan ahli berenang. Sementara python lebih gemuk dan hanya suka kelembapan, bukan di air. Anaconda menggigit mangsanya sampai mati sebelum menelan, sementara python menggunakan kekuatannya dengan membalut mangsa sampai tulang-belulangnya hancur atau tak bergerak lagi, kemudian ditelan bulat-bulat.

Awal Februari, para ilmuwan menemukan fosil ular seberat sebuah mobil kecil. Ular itu diperkirakan bisa melumat binatang seukuran sapi. Monster sepanjang 45 kaki bernama Titanoboa sangat besar dan hidup dengan memakan buaya dan kura-kura raksasa. Beratnya mencapai 1,25 ton. Ia biasa merayap di sekitar hutan-hutan tropis Amerika Selatan 60 tahun silam. (yan/berbagai sumber)

Cara Menangkal Kejahatan Friedster

0komentar
Di kalangan anak muda dan remaja situs jejaring sosial Friendster adalah yang paling banyak digemari, bahkan terbesar di wilayah asia. Banyak hal positif yang bisa di dapat dengan kehadiran Friendster. Bayangkan, Anda bisa berteman dengan siapa saja, baik yang berbeda daerah, berbeda suku, berbeda kepercayaan, berbeda status sosial, berbeda latar belakang pendidikan, berbeda pekerjaan, bahkan berbeda negara walaupun semuanya hanya di dunia maya.
Gratis dan mudah dalam penggunaannya adalah salah satu alasan mengapa situs jejaring sosial Friendster menjadi primadona. Disamping menjalin pertemanan dengan siapa saja, Friendster juga bagi sebagian orang dijadikan ajang untuk mencari pasangan alias pacar, bahkan tidak menutup kemungkinan bisa menjadi nyata di dunia maya. Ada yang berpendapat, bahwa di Friendster itu banyak tersimpan hal-hal yang ‘palsu’, maksudnya tidak semua informasi yang ada di profil Friendster itu asli, ada beberapa yang menuliskannya dengan aspal. Kita ambil contoh sederhana, mungkin kalau di kehidupan nyata orang tersebut berstatus nikah dengan dua orang anak, tapi kalau status di FS bisa saja dibuat menjadi single, bukan tidak mungkin hal demikian terjadi. Mungkin ada yang berpikiran “FS itu kan bukan tempat kredit motor, dimana pembelinya harus di survery terlebih dahulu” sebuah pemikiran yang masuk akal akan tetapi sebenarnya keliru.
Kalau kita persempit sebenarnya banyak penyimpangan-penyimpangan dari tujuan friendster itu sebenarnya. Hal tersebut biasanya dilakukan oleh oknum tertentu yang tidak bertanggung jawab. Bagi orang-orang yang dianggap penting kepemilikan Friendster tidak selamanya berdampak baik, justru bisa menjadi sandungan masalah yang besar. Percaya atau tidak ketika penulis melakukan search dengan kata kunci “SBY” maka akan ditemukan sekitar 30-35 account yang mirip dengan menggunakan nama presiden kita, yaitu Bapak Susilo Bambang Yudhoyono(SBY). Foto yang ditampilkannya juga cukup beragam, ada foto resmi presiden yang biasa kita lihat terpajang di sekolah atau kantor, foto presiden mengenakan atribut militer, foto presiden sedang tersenyum dengan latar belakang bendera merah putih dan masih banyak lagi. Nama account yang digunakan juga beragam, ada yang namanya SBY Alinskie, SBY bhayangkara, dan juga beberapa nama lain yang unik. Ada beberapa profil friendster SBY palsu ini memiliki banyak teman dan beberapa testimonial, hal yang disampaikan juga beragam mulai dari dukungan, keluhan dan saran. Percaya atau tidak Anda bisa membuktinya sendiri, kalau perlu mungkin Anda bisa menanyakannya kepada beliau ^ ^, tetapi yang jelas presiden kita tentunya akan lebih memikirkan pemerintahan dan nasib rakyatnya yang sedang ‘meradang’ BBM daripada harus mengurusi testimonial dan mencari teman di dunia maya. Bukankah begitu?
Dari contoh kasus di atas bisa kita tarik kesimpulan, bahwa FS yang bertujuan baik untuk menjaring pertemanan justru dijadikan hal yang tidak baik untuk orang yang tidak bertanggung jawab. Bayangkan jika profil Friendster milik pak SBY palsu tersebut berisi penghinaan, hasutan atau mungkin foto beliau yang tidak senonoh, wah bisa gawat urusannya kan?


Memahami Hacking Friendster
Hacking friendster berbeda dengan hacking pada sebuah website, hacking friendster lebih memanfaatkan kecerobohan para penggunanya dibandingkan exploitasinya. Dalam hal ini belum ditemukan adanya kasus website utama friendster di hack(tolong kasih feedback kalau salah), tetapi kalau account friendster tentu sudah banyak.
Banyak alasan yang menyebabkan terjadinya hacking friendster, diantaranya:
Perbuatan iseng
Untuk alasan yang satu ini biasanya dilakukan oleh orang-orang yang hanya ingin melakukannya untuk kesenangan dirinya dan menganggapnya sebagai sesuatu yang biasa, padahal korbannya akan dirugikan.

Mencoba jebakan
Untuk alasan ini biasanya hanya dilakukan untuk menguji coba jebkan yang dibuat, biasanya menggunakan halaman login friendster yang palsu atau dengan mengirim testimonial. Tetapi tidak melakukan hal yang merugikan.

Tindak kejahatan
Kalau untuk yang satu ini memang sengaja dilakukan untuk hal yang tidak baik, misalnya mengubah informasi pada halaman profil yang tidak semestinya atau mengubah foto profil dengan foto yang tidak sesuai. Hal tersebut biasanya dilakukan untuk ‘menjatuhkan’ orang tersebut dan adanya perasaan dendam, Untuk melakukan hal tersebut biasanya dengan melakukan pencurian account dan mengubahnya dengan account berbeda, contohnya password yang sudah diubah.

Dengan melihat fakta tersebut hendaknya kita waspada dan berhati-hati agar tidak terjadi yang namanya hacking friendster.

Metode Hacking Friendster
Sebuah account friendster bisa dijebol dengan berbagai metode, dari cara yang termudah sampai dengan cara tersulit. Semuanya memanfaatkan kelemahan dari pemilik account FS tersebut.
Beberapa metode hacking friendster yang biasa dilakukan, diantaranya:
Dengan menggunakan testimonial cara 1, dengan cara seperti ini si pelaku biasanya akan mengirim sebuah testi yang didalamnya telah dibumbui(emanya sayur bang ^^) skrip tertentu. Untuk mengelabuhinya, testi tersebut sengaja tidak dibuat dalam bentuk teks tetapi bisa dalam bentuk animasi flash. Pada testi tentunya yang akan terlihat hanyalah animasi menarik, tetapi ketika di klik maka si korban akan diarahkan pada halaman login palsu, yang menyatakan bahwa ia belum login, padahal tanpa sadar ia sudah memasukan username dan password ke tempat yang salah. Cara ini berlaku jika si korban mengeset penerimaan testimonialnya secara langsung.
Dengan menggunakan testimonial cara 2,, cara yang digunakan sebenarnya sama, tetapi cara kedua ini biasanya dilakukan jika si korban mengeset penerimaan testimonial tidak secara otomatis. Cara kerjanya, si pelaku akan mengirim testimonial untuk di approve, ketika si korban sudah meng-approvenya maka akan diarahkan pada halaman login palsu, sesudah itu kena dech.
Dengan MediaBox, cara kerjanya sama yaitu dengan menggunakan redirect URL. Letak perbedaanya, si pelaku sengaja memasang jebakannya pada mediabox profilnya, ketika korban mengunjungi halaman profile si pelaku maka akan diarahkan pada halaman login palsu, jadinya kena hack lagi dech.
Social Engineering, untuk cara yang satu ini berbeda dengan ketiga cara di atas. Social engineering menggunakan metode pengamatan dan penganalisaan dari isi profil yang ditampilkan, hal utama yang perlu diketahui adalah alamat email si korban. Setelah si pelaku mempelajari profil korban maka langkah selanjutnya adalah mencoba untuk login dengan menggunakan email si korban, untuk password akan mencoba segala kemungkinan yang cocok dengan profil friendster, seperti tanggal lahir, nama pacar, nama makanan kesukaan, tempat sekolah dan lain sebagainya. Cara seperti ini memang memerlukan waktu yang lama tetapi mujarab lho.

Sebenarnya masih banyak cara yang bisa digunakan untuk melakukan friendster hacking, sebagai referensi mungkin Anda bisa juga membaca buku karangan Thor yang di terbitkan oleh Elexmedia Komputindo.
Cara Mencegah Hacking Friendster
Jika Anda belum menjadi korban hacking maka Anda bisa mengikuti kiat-kiat berikut, supaya tidak menjadi korban berikutnya(kayak pembunuhan saja ^^).
Cara mencegahnya sebagai berikut:
Jangan melakukan penerimaan testimonial secara otomatis, pada bagian Privacy Setting ubah pada bagian “Approve comments automatically:” menjadi Never.
Jangan mengapprove testimonial yang isinya dianggap mencurigakan.
Jika setelah meng-approve testi atau mengklik testimonial muncul halaman login friendster baru, segera tutup halaman login tersebut. Ingat! Jika Anda sudah bisa mengapprove testi itu tandanya Anda sudah login, jadi tidak mungkin dusuruh login lagi. Tandanya jika Anda sudah login halaman logout akan ditampilkan.
Pastikan alamat login yang benar adalah www.friendster.com/login.php. URL palsu tentunya tidak akan menggunakan nama yang sama, tetapi hanya menggunakan tampilan yang sama.
Hal yang sepele tapi penting jangan lupa setelah mengakses situs friendster untuk melakukan logout, agar Anda bisa keluar secara aman.
Jangan memberikan tanda ceklist pada opsi rememberme pada saat Anda login ke situs friendster, sebab browser akan mengingat dan menyimpannya seca otomatis.
Jangan mengumbar informasi terlalu penting pada halaman profile, sebab bisa dijadikan media social engginering untuk pencurian account Anda.
Buatlah password yang tidak mudah ditebak oleh orang lain, password tersebut tentunya jangan berhubungan dengan isi profil friendster Anda. Gunakan kombinasi hurup, angka, dan karakter khusus tetapi jangan sampai lupa mengingatnya.

Jika Anda menerapkan cara-cara di atas niscaya Anda tidak akan menjadi korban dari hacking friendster

Korban Pembobolan Situs Di Indonesia Tahun 2009

0komentar
1. Perum Perhutani KPH Purwodadi
Situs milik Perum Perhutani KPH Purwodadi, Jawa Tengah disusupi. Mereka mengubah sebagian tampilan situs tersebut, Sabtu (07/2/2009). Hacker menyusup ke situs tersebut untuk memberikan peringatan bahwa ada aspek keamanan yang masih bolong dan menjadi perhatian admin.
Berikut ini pesan yang terpampang dalam situs yanng beralamat di www.perhutani-purwodadao.com tersebut.
////CAUTION\\
Save The earth With loVe the ForeSt

2. BPPOM
Situs yang jadi korban peringatan hacker selanjutnya ini adalah situs Badan Pengawas Obat dan Makanan (BP POM) yang beralamat di www.pom.go.id (15/02/2009). Seorang hacker yang menyebut dirinya ‘BLok_Und3r9r0und’ dan ‘Adzi_Borneo’ telah masuk tanpa izin ke situs pemerintah tersebut.

“Sepertinya dia ini (pelaku-red.) sedang mengkampanyekan pengharaman produk-produk Yahudi terlihat dari hasil defacing di web BPOM. Yang pasti sangat mengejutkan saat ini, sungguh banyak situs pemerintah kita yang tidak aman, dan menurut saya tindakkan blok_underground ada baiknya juga langsung mendeface situs http://pom.go.id,” tulis ‘Crescent_4rZ’, pembaca yang melaporkan aksi penyusupan ini ke detikINET via email.

Pelaku memang tak melakukan aksi permak total nan memalukan di situs BP POM, namun hanya menyusupkan sederet pesan untuk menasbihkan eksistensinya. “BLok_Und3r9r0und was here dan HackeD by Adzi_Borneo Sang PecuNdang Dedicated for mY wIfe daN anak AnAk Banjar,” tulis pelaku.

“Alangkah baiknya bila pemerintah kita tidak hanya mementingkan anggaran offline saja yang begitu besar, melainkan ‘Online’ (website, Blog dll) juga harus dioptimalkan. Agar tidak ada missconnection antara masyarakat dan pemerintah yang di otak-atik oleh pihak-pihak yang tidak bertanggung jawab,” saran ‘Crescent_4

3. Kanwil Pajak
Aksi yang bisa dibilang iseng, kembali dilakukan oleh hacker kepada situs milik Kanwil Pajak Khusus, Senin (16/02/2009). Meski tidak mengganggu, nyatanya ini membuktikan kalau situs pemerintah masih rawan dibobol.

Tidak ada yang aneh saat mengunjungi situs yang beralamat di www.kanwilpajakkhusus.depkeu.go.id. Namun, ketika akan men-block, ruang kosong antara kolom berita satu dengan berita yang kedua, maka akan ada pesan terselubung berbunyi,
0rang1seng baru aja mampir dimari
Sayang, tidak jelas siapa yang bertanggung jawab dalam aksi kali ini. Karena, selain pesan tersebut, pelaku tidak menyebutkan identitas, seperti yang dilakukan hacker pada umumnya.

4. Kabupaten Nganjuk
Situs resmi Kabupaten Ngajuk berhasil dikerjai hacker. Kali ini, situs tersebut disusupi dengan konten video porno, Senin (23/02/2009).

Saat ditelusuri, situs pemerintah daerah Nganjuk ini masih bisa dikunjungi dan terlihat masih sehat-sehat saja. Namun ketika mulai masuk ke dalamnya, dengan mengetikkan kata ’source’ di belakang url situs (http://www.nganjukkab.go.id/source/), maka tampilan akan langsung berubah otomatis.

Situs itu akan mulai menampilkan deretan video yang siap didownload. Dari judulnya, video-video tersebut memiliki kesan sebagai video porno dengan kapasitas yang lumayan besar, mulai dari 1 MB hingga ada juga yang 5 MB. Total, terdapat sekira 150 daftar video porno yang ada dalam situs tersebut.

Namun, bagi anda para peminat situs porno, jangan terlalu senang dulu. Pasalnya, saat url tersebut diklik, tidak ada satupun video yang muncul. Url yang kesannya berisi video porno tersebut hanya menampilkan pesan notifikasi ‘forbidden’. Artinya, video yang dituju hanyalah sekedar daftar saja.

Anehnya lagi, 150 situs tersebut diupload pada saat yang bersamaan, tepatnya 29 Januari 2009, pukul 18:26 hingga 18:27. Ini merupakan sebuah kejanggalan karena tidak mungkin video sebanyak 150 buah itu di-upload dalam waktu satu menit saja.
Namun begitu, sang hacker telah memberitahukan adanya sistem keamanan yang cukup rentan dalam situs resmi Nganjuk tersebut. Bukan tidak mungkin jika di kemudian hari, hacker jahat lainnya benar-benar membenamkan video porno dalam situs tersebut.

5. Institut Teknologi Malang
Institusi pendidikan tidak terlepas dari aksi penyusupan oleh para peretas. Situs milik Institut Teknologi Malang kini yang menjadi korbannya, Jumat (27/02/2009).
Kelompok peretas yang menamakan diri iNdonesiaCoder KirikCrew kill-9 Crew berhasil menemukan celah di situs yang beralamat di http://sipil.itn.ac.id/. Sehingga saat membuka situs tersebut, nampak, halaman depannya sudah diganti total.
Dalam situs tersebut terdapat teks berjalan yang dipenuhi dengan pesan yang bertujuan untuk memperingatkan admin tentang adanya celah di situs itu, sambil sesekali nampak gambar wanita seram. Dari pesan eletronik yang diterima redaksi, situs tersebut terkena Remote File Inclusion atau teknik penyerangan yang menggunakan remote komputer.

6. Depkominfo
Idealnya lembaga pemerintah seperti Departemen Komunikasi dan Informatika (Depkominfo) yang dekat dengan teknologi informatika menjadi garda terdepan untuk melindungi situs-situs yang ada di lingkup pemerintahan. Alih-alih menjadi panutan, situs Depkominfo justru kecolongan dari para peretas, Selasa (03/03/2009).

Pasalnya, salah satu sub domain milik depkominfo, yang beralamat di www.ecom.depkominfo.go.id diketahui memiliki sistem keamanan web yang lemah. Tak pelak, sekelompok peretas yang merasa peduli dengan kelemahan tersebut memberikan peringatan.

Peringatan yang dilakukan oleh peretas tersebut mengubah tampilan di situs itu. Memang, saat membuka halaman depan tidak ditemukan sesuatu yang ganjil, namun saat mencoba masuk ke salah satu halaman berita yang muncul adalah, latar belakang biru dengan sisipan pesan berupa :

“Dengan ini kami beritahukan bahwa security web ini masih sangat lemah. Mohon untuk diperiksa kembali,” tulis hacker dalam jejak yang ditinggalkannya di situs Depkominfo.
Peretas tersebut menggunakan teknik Sql injection. Dari pesan eletronik yang diterima redaksi, admin situs itu sebenarnya sudah diberitahu, sayang, karena diabaikan, para peretas mencoba memberitahu dengan cara yang lain.

Sumber By Bang Iwan

Cara Mengamankan Pasword Anda

0komentar

Zaman sekarang yang namanya hacker atau cracker semakin kreatif, dengan berbagai cara mereka berusaha menembus email Anda, friendster, rekening online, web site, bahkan blog.Anda tidak mau kan, kalau suatu saat profile Anda di friendster diubah oleh orang? Atau web site Anda tiba-tiba di ganti tampilannya oleh hacker / cracker ?

Salah satu cara hacker menembus account kita adalah dengan cara menebak password. Hacker menggunakan script yang dapat memasukkan puluhan password tiap detik untuk mencoba masuk ke dalam account kita.

Cara hacker menebak password kita antara lain dengan :
Brute force attack, yaitu dengan mencoba semua kombinasi, mulai dari aaaa sampai zzzz, sampai beberapa karakter.
Dictionary attack, yaitu dengan menebak menggunakan kata-kata dalam kamus, dan dikombinasikan dengan angka-angka atau karakter.
Personal information attack, dengan cara memasukkan data-data pribadi seperti nomor telepon, tanggal lahir, nama pacar, kode pos, dan sebagainya.

Password yang sangat lemah akan sangat mudah dibobol hacker dengan cara ini. Contoh password yang sangat lemah misalnya:
123456, qwerty, asdf, ini karena mudah sekali orang mengetik kombinasi ini di keyboard.
password, mypassword, dan lain-lain yang menggunakan kata-kata dalam kamus (semua bahasa).
tanggal lahir, nama pacar, dan lainnya yang merupakan data diri orang tersebut.

Password yang lemah, bisa dibobol dalam waktu yang lebih cepat, misalnya:
menggunakan semua huruf kecil.
menggunakan kombinasi kata dan angka, misalnya buku10, teroris80.
mengganti huruf dengan karakter, misalnya c1nt@

Bagaimana password yang kuat dan sulit ditembus hacker ?
Merupakan kombinasi dari huruf besar, huruf kecil, nomor, dan karakter.
Panjang lebih dari 10 karakter.
Tidak menyertakan kata-kata dalam kamus.

Password yang kuat harus mudah diingat oleh pemiliknya.

Contoh password yang kuat: 1mAu$100Ribu

Cara mengingatnya:
1 = kata “saya” diterjemahkan dalam bahasa Inggris (I).
mAu = mau
$ = uang
100Ribu = 100 ribu

Contoh password kuat yang lain: ninG->0+1Gul

Cara mengingatnya:
ninG = misalnya nama orang sepesial buat Anda: Naning
-> = panah identik dengan adalah
0+ = lambang cewek
1 =berarti nomor satu atau paling
Gul = gula itu manis

Beberapa tips:
Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password friendster. Ini berarti:
seseorang yang dapat menjebol password friendster Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password friendster lebih mudah daripada menjebol email Yahoo.
admin atau “orang dalam” friendster tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda.
Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker.
Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs friendster untuk alasan apapun (misalnya import address book).
Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau yang lain.
Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari huruf acak.

Okey begitulah tips-tips agar password kita sulit dibobol hacker. Semoga dengan tips ini account kita aman dan terhindar dari kebobolan.

Diambil Dari :tutorialgratis.wordpress.com

Kerja Hacker

0komentar
Hacker dengan keahliannya dapat melihat & memperbaiki kelemahan perangkat lunak di komputer; biasanya kemudian di publikasikan secara terbuka di Internet agar sistem menjadi lebih baik. Sialnya, segelintir manusia berhati jahat menggunakan informasi tersebut untuk kejahatan - mereka biasanya disebut cracker. Pada dasarnya dunia hacker & cracker tidak berbeda dengan dunia seni, disini kita berbicara seni keamanan jaringan Internet.

Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik - jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut - karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.

Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di
http://www.sans.org,
http://www.rootshell.com,
http://www.linuxfirewall.org/,
http://www.linuxdoc.org,
http://www.cerias.purdue.edu/coast/firewalls/
http://www.redhat.com/mirrors/LDP/HOWTO/

Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm. Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di
http://bastille-linux.sourceforge.net/,
http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.

Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari
http://pandu.dhs.org
http://www.bogor.net/idkf/
http://louis.idaman.com/idkf

Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/

Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini - tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.

Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di

http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e

Lima Hacker Terkenal

0komentar

Hacker-hacker di bawah ini merupakan hacker yang telah ditahan dengan tuduhan kriminal. Beberapa dari mereka menjalankan aksi hacker-nya untuk tujuan mencari uang. Sisanya hanya untuk iseng.

Kevin Mitnick
Kevin Mitnick mungkin hacker paling terkenal sejagad. The Departement Of Justice di As melabelinya sebagai “buronan criminal computer terbesar dalam sejarah AS.” Bahkan aksinya sempat difilmkan: “Takedown” dan “Freedom Downtime”. Aksi Mitnick pada awalnya hanya meng-hack system kartu otomatis di bis Los Angeles agar dapat bepergian gratis. Kemudian Mitnick merupakan orang pertama yang diburu karena meng-hack ke jaringan komputer dan mencuri software di Digital Equipment Corporation. Mitnick sempat tidak diketahui keberadaannya selama 2,5 tahun. Kejatuhannya diawali pada saat ia meng-hack computer temannya sekaligus salah satu hacker ternama, Tsutomu Shimomura.
Mitnick sekarang telah sadar dan menjadi anggota sosial yang produktif. Setelah menjalani 5 tahun 8 bulan di pengasingan, Mitnick sekarang menjadi ahli keamanan komputer, konsultan dan pembicara

Adrian Lamo
Adrian Lamo sempat menjebol perusahaan besar seperti Microsoft dan The New York Times. Lamo menggunakan koneksi internet dari café-café, Kinko dan perpustakaan, dan Lamo mendapat julukan “The Homeless Hacker”. Lamo juga sering menemukan celah keamanan pada software-software ternama dan menjebolnya. Karena ulahnya menjebol jaringan The New York Times, Lamo menjadi incaran teratas pihak keamanan dan diharuskan membayar US$65.000 sebagai ganti rugi. Sebagai tambahan, Lamo diganjar hukuman 6 bulan dan 2 tahun percobaan. Lamo sekarang menjadi pembicara seminar dan jurnalis berprestasi.

Jonathan James
Jonathan James pada umur 16 tahun merupakan hacker termuda yang dijebloskan ke penjara karena aksi hackingnya. Aksi terbesar James adalah pada saat ia menjebol Defense Threat Reduction Agency, yang merupakan cabang dari departemen keamanan AS. Lewat aksinya ini, James mampu mencuri username dan password dan melihat e-mail–e-mail rahasia. James juga berhasil menjebol computer NASA dan mencuri software dengan harga US$1,7 juta.

The Justice Departement AS mengatakan bahwa “software yang dicuri James berkaitan dengan stasiun ruang angkasa internasional, termasuk pengaturan suhu dan kelembaban di ruang angkasa.” Karena ulah james, NASA harus menutup semua jaringan komputernya dengan biaya US$41.000. Saat ini james menjadi ahli keamanan computer di perusahaan besar.

Robert Tappan Morris
Robert Tappan Morris merupakan anak dari Robert Morris, mantan ilmuwan dari National Security Agency. Robert adalah pencipta worm morris.worm ini merupakan worm pertama yang menyebar melalui internet. Robert menciptakan worm morris hanya untuk mengetahui besarnya dunia internet pada saat itu. Worm ini mereproduksi dirinya sendiri tanpa bisa dikontrol, mematikan ribuan komputer sampai komputer tersebut benar-benar tidak berfungsi. Robert sekarang menjadi profesor di MIT Computer Science dan Artificial Intelligence Laboratory dan fokusnya adalah arsitektur komputer dan jaringan.

Kevin Poulsen
Kevin Poulsen atau lebih dikenal dengan Dark Dante mengawali aksinya dengan menjebol jaringan telepon radio Los Angeles KIIS-FM, aksinya ini membuatnya mendapatkan sebuah mobil Porsche. FBI mulai memburu Poulsen karena menjebol database FBI dan komputer federal untuk informasi penyadapan. Poulsen merupakan jagoan meng-hack jaringan telepon dan Poulsen ditangkap disebuah supermarket dan diganjar hukuman 5 tahun. Sejak ditahan, Poulsen bekerja sebagai seorang jurnalis dan dipromosikan menjadi editor senior di sebuah Koran terkemuka, Wired News. Artikel populernya adalah mengidentifikasi tertuduh 744 pelecehan seksual di profile Myspace. (http://payakumbuh.org/payakumbuh-allnetwork/45-lima-hacker-kriminal-sepanjang-masa.html)

Cara Hacker Beraksi

0komentar
Anda masih ingat film Hackers? Dalam film tersebut dikisahkan bagaimana seorang remaja mengacaubalaukan berbagai sistem komputer perusahaan raksasa yang jahat, mengadakan duel hidup-mati di cyberspace, dan akhirnya menyelamatkan dunia.

Dalam dunia nyata, kejadiannya mungkin tidak seseram dan seheboh film di atas. Akan tetapi hacker, yang dikategorikan sebagai baik maupun buruk, pasti melakukan penyusupan, karena memang itulah aktivitas seorang hacker. Proses penyusupan dalam dunia hacker ini dapat dibedakan menjadi beberapa tahapan, antara lain mencari sistem komputer untuk dimasuki, menjelajahi sistem tersebut, termasuk mencari akses ke seluruh bagiannya dan membuat backdoor serta menghilangkan jejak.

Mencari Sistem Komputer

Sejak dulu, walaupun ketika itu tidak banyak komputer terhubung ke dalam jaringan, para hacker sudah mulai menampakkan diri. Ketika itu mereka mencari sistem dengan cara menghubungi nomor telepon yang dicurigai ada akses ke jaringan dengan modem. Biasanya yang menjadi sasaran adalah nomor telepon perusahaan besar yang kemungkinan besar memiliki akses jaringan.

Kemudian mereka menghubungi nomor-nomor telepon yang berdekatan sampai menemukan nomor yang memberikan sinyal carrier. Jika sinyal carrier ini ditemukan mereka merasa senang karena menemukan celah untuk menyusup ke komputer yang terhubung melalui modem dan line telepon. Walaupun melakukannya secara manual, lambat laun mereka sering melakukannya dengan program khusus yang disebut Prefix Scanner, Demon Dialer, atau War Dialer.Salah satu contoh dari program tersebut adalah ToneLoc.

Namun ketika Internet mulai mengglobal, dengan sebagian besar komputer sudah terhubung jaringan, para hacker semakin mudah mencari sasaran komputer host. Saat ini yang perlu dicari bukanlah komputernya, melainkan pintu masuk yang bisa dimanfaatkan dalam sistem komputer tersebut. “Pintu masuk” di sini adalah port, yaitu jalur-jalur keluar-masuknya data dari dan ke suatu komputer yang proses aksesnya disebut “port surfing”. Pencarian port yang dapat digunakan biasa dilakukan dengan program khusus yang disebut Port Scanner. Contohnya Rebellion, PortPro dan PortScanner (mampu memeriksa sekelompok alamat IP untuk mencari port yang terbuka). Di antara port yang sering terbuka adalah port 23 (telnet), port 43 (whois), port 79 (finger), dan port 25 (simple Mail Transfer Protocol).

Servis-servis yang sering terdapat ini kemudian dapat digunakan untuk mengumpulkan informasi lebih jauh tentang host yang akan dijadikan sasaran. Servis yang paling umum dipakai adalah finger.

Finger, servis yang umum bagi sistem operasi UNIX (meskipun sudah ada versi Windows-nya, misalnya Finger32) adalah perintah yang dapat menampilkan informasi mengenai seorang pemakai jaringan. Cara kerjanya sebagai berikut. Bila seseorang menjalankan program utiliti finger client (misalnya Finger32 tadi) untuk mencari keterangan tentang A di sistem B, misalnya, program finger client tadi akan mengirimkan permintaan ke finger daemon di sistem B.

Daemon dalam konteks ini bukanlah makhluk merah yang berekor dan bertanduk (dan di jidatnya ada angka 666), melainkan program yang ditempatkan sebagai “penunggu” port-port pada host di Internet. Daemon ini tugasnya menjalankan perintah dari luar secara otomatis, misalnya mailer daemon, finger daemon, dan sebagainya.

Finger daemon yang kemudian akan mengirimkan informasi yang diminta ke tujuan. Kelengkapan informasi yang diberikan bisa berbeda-beda, tergantung konfigurasi sistem yang digunakan. Informasi yang umum ditampilkan antara lain login name, waktu login terakhir, dan nama pemakai.

Contoh “konfigurasi servis finger yang tidak umum” telah dilakukan oleh beberapa staf Ilmu Komputer di Carnegie Mellon University beberapa tahun lalu. Ketika itu mereka menghubungkan komputer DEC 3100 yang menjalankan servis finger dengan sebuah otomat minuman dingin. Ini agar mereka bisa menggunakan perintah finger dari ruangan mereka masing-masing (ke coke@cs.cmu.edu) untuk mengetahui jumlah minuman yang masih ada, dingin/tidaknya, dan jenisnya tanpa datang dan melihatnya sendiri.

Finger juga bisa digunakan untuk melihat daftar pemakai dalam suatu sistem. Dalam hal ini, yang difinger adalah hostnya, bukan nama pemakai secara spesifik, seperti finger @host_sasaran.com

Perusahaan besar biasanya menonaktifkan finger daemon pada sistem mereka (dengan menyunting file /etc/inetd.conf) untuk menjaga keamanan jaringan mereka. Bila finger dilakukan pada sistem-sistem semacam ini, akan muncul pesan Connection Refused. Selain melakukan scanning terhadap port yang terbuka, juga bisa dilakukan scanning terhadap sistem secara umum. Biasanya untuk mengetahui jenis sistem operasi dalam komputer, tipe daemon, file share (NETBIOS pada sistem berbasis Windows).

Contoh program scanner komersial yang menscan kelemahan sistem secara umum adalah Internet Security Scanner, COPS, dan SATAN. Sebenarnya masih banyak program sejenis yang dibuat dengan tujuan membantu administrator sistem untuk menemukan celah-celah pada sistemnya (untuk kemudian diperbaiki). SATAN (Security Administrator Tool for Analyzing Networks) merupakan program yang diibaratkan pedang bermata dua, karena dapat dimanfaatkan orang yang hendak menerobos ke dalam sistem.

Seorang hacker juga bisa melihat jumlah server yang ada di balik suatu domain name dengan perintah whois. Bila di balik suatu domain name terdapat beberapa mesin/suatu jaringan, hacker juga akan berusaha melakukan pengumpulan informasi dan pemetaan terhadap jaringan tersebut. Misalnya dengan menggunakan perintah showmount, rpcinfo, melihat NFS export dari komputer-komputer yang menjalankan nfsd atau mountd untuk menemukan komputer-komputer yang memiliki hubungan “terpercaya” (trusted).

Pencarian komputer yang saling berhubungan bisa dilakukan dengan melihat situs Web dan dokumen yang disediakan host bersangkutan. Situs Web dan dokumen semacam ini umumnya memuat informasi tentang host lain yang “sekelompok” dengan host yang akan dimasuki. Beberapa perintah yang umum digunakan untuk eksplorasi tersebut biasanya hanya ada di UNIX. Namun sistem operasi Windows 95 dan Windows 98 juga menyediakan beberapa perintah TCP/IP yang cukup bermanfaat, misalnya arp, tracert, ping, netstat, nbtstat, dan sebagainya.


Menyusup dan Menyadap Password

Sesuai namanya, cara ini dilakukan dengan cara menebak kombinasi username dan password dalam sistem yang dijadikan sasaran. Dulu sekali, orang masih belum begitu sadar akan pentingnya password yang sulit ditebak, sehingga password mudah ditebak dengan cara manual. Sekarang, cara menebak password ini dilakukan dengan menggunakan program.

Prinsip dasar program pemecah password dengan cara ini cukup sederhana. Biasanya, hacker yang ingin menggunakan program tersebut terlebih dulu menyusun daftar kata yang sering digunakan orang. Bisa berupa nama aktor, nama tempat, dan sebagainya. Lalu, program pemecah password tersebut akan mencoba kombinasi dari kata-kata dalam daftar tersebut sampai mendapatkan kombinasi yang sesuai. Ada juga program yang mencoba seluruh kombinasi karakter yang mungkin, baik huruf, angka maupun karakter lain.
Metode ini disebut “brute forcing”. Beberapa program yang lebih baik, misalnya L0phtCrack, memiliki fasilitas untuk melakukan brute forcing maupun penebakan berdasarkan daftar kata.

Sampai sekarang, cara menebak password masih banyak dipakai, dan program-programnya banyak tersedia, baik untuk NT, UNIX maupun DOS. Misalnya saja program CrackerJack dan StarCrack. Program-program ini sebenarnya diciptakan untuk keperluan pengamanan sistem. Seorang administrator sistem biasanya memiliki beberapa program semacam ini, lengkap dengan seperangkat file daftar kata, untuk memastikan bahwa password-password dalam sistemnya benar-benar kuat dan tidak mudah dibobol.

Pada awalnya, penggunaan metode penebakan password memiliki ekses yang cukup jelek, yakni jumlah kegagalan login yang tinggi (akibat dari berbagai kombinasi yang salah) sebelum kombinasi yang sesuai ditemukan. Ini terutama terjadi pada penerapan metode brute forcing. Jumlah login yang gagal selalu dicatat dalam log system, dan log ini hampir pasti diperiksa administrator secara rutin. Sebagai akibatnya, administrator tahu bahwa suatu upaya pembobolan tengah berlangsung. Oleh karena itu, para hacker sekarang berusaha menggunakan teknik-teknik tertentu untuk menyalin file daftar password dari sistem sasaran ke komputer mereka sendiri, lalu mencoba memecahkannya dengan program penebak password saat off-line. Dengan demikian, kemungkinan terdeteksi menjadi lebih kecil.

Menyadap password dapat dilakukan dengan berbagai cara. Cara yang umum sekarang adalah dengan menyadap dan memeriksa paket-paket data yang lalu-lalang dalam suatu jaringan (lazim disebut “sniffing” atau packet monitoring). Sniffing atau mengendus biasanya dilakukan terhadap paket-paket data yang dikirim dalam bentuk teks biasa atau tidak terenkripsi.

Praktek sniffing yang lebih maju dibantu oleh sebuah protocol analyzer, yang untuk membaca paket data yang “dibungkus” protokol tertentu. Pemeriksaan paket-paket data dalam suatu jaringan sebenarnya adalah juga praktek yang bermanfaat di kalangan administrator sistem, untuk mengawasi gejala-gejala awal penyusupan. Namun, cara ini juga umum di kalangan hacker maupun penjahat komputer.

Sebuah program pemantau paket dapat ditugaskan untuk mencari paket-paket yang berisikan kata-kata kunci semacam “password”, “login” dan sebagainya, lalu menyalin paket tersebut untuk dianalisis hacker yang bersangkutan. Contoh program sniffer antara lain Netmon, EtherPeek, LanWatch, tcpdump. Kesalahan pada program juga dapat dieksploitasi oleh para calon penyusup.

Program-program versi awal maupun yang sudah cukup rumit seringkali memiliki bug yang dapat membuat program tersebut macet/crash, lalu “membuang” pemakainya ke sistem operasi. Program lapis luar (menjalankan servis untuk umum) yang “bermasalah” dan memiliki banyak perintah pengaksesan ke bagian dalam suatu jaringan dapat macet dan “melemparkan” seorang pemakai ke dalam jaringan bila program tersebut kebetulan “kumat”. Memori (stack buffer) sering menjadi titik lemah (dan sasaran utama hacker) dalam sistem-sistem demikian. Buffer overflow, misalnya pada server POP (Post Office Protocol) dengan qpopper dari Qualcomm, bisa digunakan untuk langsung mengakses direktori root.

Pada beberapa perangkat lunak lain, biasanya para hacker menciptakan kondisi buffer overflow untuk mendapatkan sebuah shell (sebagai hasil “proses anak”/child process) dalam sistem terproteksi, yang bisa digunakan untuk hacking lebih jauh. Kadangkala seorang hacker sengaja mengirimkan input data atau rangkaian perintah yang dirancang sedemikian rupa untuk mengeksploitasi kelemahan sistem ini.

Selain kesalahan pada programnya sendiri, seorang hacker bisa juga mencari kelemahan akibat kesalahan konfigurasi program. Misalnya pada anonymous FTP
(File Transfer Protocol), yang, bila tidak dikonfigurasi dengan benar, bisa dimanfaatkan untuk mengambil file-file penting (misalnya /etc/passwd). Hal yang mirip adalah pada tftp (Trivial File Transfer Protocol), daemon yang dapat menerima perintah transfer file tanpa adanya proteksi password. Contoh yang lebih tua lagi adalah eksploit PHF, yang dulu sering digunakan untuk menghack situs Web.

Cara lain yang cukup umum adalah dengan memanfaatkan script CGI (Common Gateway Interface). CGI adalah antarmuka yang memungkinkan komunikasi antara program klien dan server. Skrip CGI sebenarnya sering digunakan untuk pembuatan efek-efek pada Web page, tetapi dalam kaitannya dengan keamanan, sebuah skrip CGI juga memungkinkan akses file, penciptaan shell, maupun pengubahan file secara ilegal. Eksploitasi CGI ini sebenarnya bukan merupakan kesalahan pada bahasa penulisan scriptnya, tetapi merupakan teknik pemrograman yang cerdik (biasanya dengan manipulasi validasi input).

Selain memori dan penggunaan skrip, ada kalanya hacker menemukan cara untuk mengeksploitasi kelemahan yang muncul dari feature baru suatu program. Misalkan pada server berbasis Win32. Win32, yang mendukung dua macam penamaan file: penamaan yang panjang (misalnya namafilepanjang.com), dan penamaan pendek (namafi~1.com), yang berguna untuk menjaga kompatibilitas dengan sistem operasi lama.

Dalam kasus ini, kadang-kadang seorang administrator hanya memproteksi file berdasarkan nama pendeknya (pada contoh di atas, namafi~1.com). Bila hal itu terjadi, hacker bisa mengakali proteksi tersebut dengan mengakses file itu menggunakan nama panjangnya (namafilepanjang.com). Kelemahan lain yang umum dikenal adalah eksploitasi terhadap fasilitas file sharing (utamanya pada Windows NT). Fasilitas file sharing, bila dikonfigurasi dengan kurang baik, memungkinkan sebarang orang untuk mengakses data-data dalam komputer dengan mudah.

Di tingkat perangkat keras, evolusi perangkat keras juga menimbulkan berbagai celah baru. Beberapa perangkat keras jaringan modern, yang secara fisik bukan merupakan komputer, sebenarnya berisi komponen yang fungsinya menyerupai komputer. Misalkan saja printer. Beberapa printer berisi CPU SPARC, dan menjalankan sistem operasi UNIX (Solaris UNIX), sehingga secara teoritis memiliki user account sendiri, dan bisa dihack, sama seperti komputer biasa. (Tutang dan Gede Artha: http://www.geocities.com/hary_cahyono/hack002.htm)

Lebih memahami fungsi Refresh

1 comment
Anda tentunya sudah tidak asing lagi dengan Refresh. Misalnya kalau Anda mengklik kanan pada Desktop maka akan muncul menu Refresh. Juga pada saat Anda berada di Windows Explorer. Tapi tahukah Anda apa sesungguhnya fungsi Refresh tersebut. Refresh biasa digunakan untuk memperbaharui "tampilan" setelah terjadi suatu perubahan. Untuk lebih memahaminya, coba ikuti langkah berikut ini.
Pertama, buat folder baru pada Desktop dengan cara klik kanan, pilih New - Folder (Tapi sebelumnya Anda harus menonaktifkan Show All Files. Caranya dari Windows Eplorer, klik menu View - Folder Options. Pindah ke tab View. Pilih Do not show hidden or system files. Klik OK).
Setelah Anda membuat Folder baru, klik kanan folder tersebut lalu pilih Properties. Lalu beri tanda centang atau check pada bagian Hidden. Klik OK.
Sekarang Anda melihat bahwa Folder tersebut masih nampak pada Desktop walaupun Anda telah mengganti atribut folder tersebut menjadi hidden (tersembunyi). Nah sekarang klik kanan pada desktop, pilih Refresh. Atau bisa juga dengan menekan tombol F5. Sekarang folder tersebut sudah tidak nampak lagi pada Desktop.

Nah, sekarang tahu kan fungsi Refresh ?

Langkah-langkah Membuat Homepage

3komentar
Bermacam-macam langkah yang digunakan profesi web kita untuk membuat suatu homepage. Berikut ini adalah proses secara umum yang dilakukan kebanyakan profesi web di Indonesia untuk membuat web.

1. Membuat Sketsa Desain : Desainer bisa saja menuangkan ide dalam membuat interface suatu homepage dalam bentuk sketsa di kertas dahulu. Untuk kebanyakan orang, biasanya langkah ini dilewatkan dan langsung pada langkah membuat layout desain dengan menggunakan software.
2. Membuat Layout Desain : Setelah sketsa sudah jadi, kita menggunakan software seperti Adobe Photoshop, Adobe Illustrator, Macromedia Fireworks dan Macromedia Freehand untuk memperhalus sketsa desain.
3. Membagi gambar menjadi potongan kecil-kecil : Setelah layout desain homepage sudah jadi. File gambarb tersebut dipecah menjadi potongan kecil-kecil untuk mengoptimize waktu download. Untuk melakukan hal tersebut dapat menggunakan software Adobe Image Ready. Software ini dapat langsung memotong gambar yang besar tadi dan otomatis juga menjadikannya ke dalam format html. Langkah ini bisa saja dilewatkan bila ukuran gambar kita tidak terlalu besar.
4. Membuat Animasi : Animasi diperlukan untuk menghidupkan homepage kita agar menarik pengunjung. Macromedia Flash dan Gif Construction Set dapat dipakai untuk melakukan hal tersebut.
5. Membuat HTML : Setelah itu kita merapikan layout desain kita seperti menempatkan beberapa tombol dan gambar, menambah text, mengedit script HTML, membuat layout form ke dalam format HTML. Untuk itu kita perlu software HTML Editor seperti Macromedia Dreamweaver, Microsoft Frontpage dan Allaire Homesite.
6. Programming dan Script : Untuk website e-commerce, iklan baris, lelang, database, membuat guestbook, counter dan forum diskusi. File HTML kita perlu programming untuk melakukan aktivitas semacam itu. Programming dan script ini bisa dibuat dengan menggunakan ASP, Borland Delphy, CGI, PHP, Visual Basic. Dan perlu diperhatikan bahwa programming dan script ini biasanya dilakukan setelah desain homepage kita telah jadi.
7. Upload HTML : Setelah file kita telah menjadi html beserta gambar dan scriptnya. Kita perlu meng-upload file kita ke suatu tempat ( hosting ), agar semua orang di dunia dapat mengakses halaman html kita. Biasanya Macromedia Dreamweaver dengan fasilitas site FTP dan Microsoft Frontpage dengan Publishnya telah menyediakan fasilitas upload ini. Atau dapat menggunakan software seperti WS-FTP, Cute FTP, Bullet FTP.
8. Homepage Pribadi : Untuk homepage pribadi atau yang sekedar ingin coba-coba biasanya setelah file html sudah jadi dapat hosting di tempat-tempat gratis, memakai guestbook dan counter gratis dan menambah macam-macam accesories dalam mempercantik homepage pribadi tersebut.

Sumber : www.asiamaya.com
 

Sahabat Sejatiku Blak Magik is Designed by productive dreams for smashing magazine Bloggerized by Ipiet Blogger Templates © 2008