10.29.2009

11 Berita Hacker 2007


11 Kejadian Hacking Terkeren sepanjang 2007
10 08 2008
Meskipun sedikit terlambat untuk kami menuliskannya, tetapi tulisan yang dibuat oleh Kelly Jackson Higgins yang merupakan Senior Editor pada Dark Reading yang berjudul asli The Five Coolest Hacks of 2007 dan dirilis penghujung tahun 2007 (31 Desember 2007) berisi 5 kegiatan hacking terkeren selama 2007 cukup menarik untuk kami ulas disini, dan baru 2 hari yang lalu dia kembali merilis 6 Kegiatan Hacking terkeren lainnya di 2007 dengan menambahi bagian 2 (lanjutan) dan diberi judul The Coolest Hacks of 2007 – Part II. Berikut adalah 11 hacking terkeren yang terjadi sepanjang tahun 2007 yang diulas di situs Dark Reading
1. Hacking Car Nagivation system
Ditemukannya celah pada suatu sistem navigasi kendaraan yang memungkinkan attacker untuk melakukan injeksi pesan ke sistem atau melakukan serangan DOS. Andrea Barisani, security engineer odari Inverse Path, dan Daniele Bianco, hardware hacker dari Inverse Path, membuat suatu alat untuk melakukan hacking terhadap sistem navigasi berbasis satelit yang menggunakan Radio Data System-Traffic Message Channel (RDS-TMC) untuk menangkap trafik pesan “broadcasts” dan “emergency” . RDS-TMC sangat populer digunakan sebagai sistem navigasi kendaraan di Eropa.
(Penulis melihat video demo kedua hacker ini saat berkesempatan menghadiri konferensi hack in the box tahun lalu di malaysia, mereka menunjukkan bagaimana mereka mengubah pesan yang terdapat pada sistem navigasi, sebgai contoh jalur A yang tidak macet di tampilkan macet baik oleh kerusuhan, huru-hara bahkan ada ancaman bom )
2. WiFi ’sidejacking’
Adalah Robert Graham yang merupakan CEO Errata Security, mengejutkan semua pengunjung pada event Blackhat USA di Las Vegas dan mengkloning email GMAIL para pengunjung yang menggunakan jaringan WIFI. Graham, mengambil URL Dan cookies mereka dengan tools yang dia beri nama hamster.
(Teknik ini akan terus menjadi bahasan menarik sampai awal tahun 2008)
3. Eighteen-wheelers
Merupakan salah satu jenis hacking RFID, Para peneliti dari PacketFocus Security Solutions mengatakan jika mereka menemukan bahwa mereka bisa melakukan “scan” dan melakukan hacking label “electronic product code” (EPC) dari suatu produk yang di transportasikan oleh truk/trailer berukuran besar (18 roda). Informasi didalamnya tidak hanya jenis produk, tetapi lebih berbahaya lagi adalah berisi “inventory” dan “shipment-tracking”, dan bisa dibayangkan bila jatuh ketangan pesaing. Hal ini dimungkinkan terjadi karena truk/trailer pengangkut itu berhenti di beberapa tempat tertentu.
4. ‘Hacking capitalism’
Seperti diungkapkan oleh David Goldsmith dari matasano pada event Black Hat USA (agustus 2007), bahwa aplikasi yang di buat untuk Transaksi finansial (FIX; financial information exchange) vulnerable terhadap serangan Denial of service, session-hijacking, dan man-in-the middle attacks melalui internet . Goldsmith tidak menjelaskan detil kelemahan yang dia dan temannya temukan pada FIX dan meminta pihak finansial untuk memeriksa dan mengamankan aplikasi tersebut.
5. iPhone
iPhone merupakan salah satu karya yang “fenomenal”, kemunculannya menimbulkan banyak sekali ide-ide baru, mulai dari bypass yang dilakukan terhadap AT&T, sampai kepada payload khusus iPhone yang dirilis oleh Metasploit.com. HD Moore mengatakan dengan adanya “payloads” iphone yang ditambahkan pada Metasploit dapat membuat para peneliti untuk menciptakan exploits untuk iphone. Payload ini juga memberikan contoh bagaimana untuk menciptakan “shellcode” baru di iPhone.
Part II
1. Hacked highway signs
Banyak kejadian di 2007 yang mengakibatkan “highway signs” berubah menampilkan tulisan yang tidak seharusnya, seperti di Sydney, Australia akhir tahun lalu saat di Jembatan Roseville menampilkan tulisan “You have been 1337 h4×0r3d…Police now target’g sign hackers”. Dan masih banyak kejaian lainnya yang di dokumentasikan di Youtube.
2. Cross-site printing
Seorang peneliti mengeluarkan “proof of concept” untuk hacking intranet printer menggunakan Javascript secara remote. Jenis serangan ini mengharuskan target untuk mengunjungin website yang mengandung kode javascript tersebut. Kemudian attacker dapat menggunakan perintah HTTP POST untuk mencetak menggunakan printer jaringan internal milik target, bahkan berkemungkinan mengirimkan fax.
3. Burnt by your toaster
Seorang ahli dari israel, merubah “toaster” (pemanggang roti) menjadi hacker, Adalah Dr.shalev yang menyebut “crazy toaster” miliknya ini mampu melakukan hacking kesebuah komputer setelah terhubung ke jaringan (wireless) dan disertai beberapa kode yang dia buat yang nantinya akan mengeksploitasi sistem komputer yang ada.
4. Unused but abused browsers
Nathan McFeters and Billy Rios menemukan bahwa mereka bisa menggunakan/membuat Internet Explorer untuk mengirimkan data URL ke Firefox yang “idle” dan tidak berjalan pada suatu komputer. Celah ini diakibatkan oleh kesalahan dari sistem operasi dalam memperlakukan URL, dan ini mengakibatkan attacker dapat berkomunikasi menggunakan browser dan aplikasi apa saja yang mengenali URL untuk berhubungan dengan program lainnya yang seharusnya tidak bisa (idle atau tidak berjalan). URL itu sendiri dapat menjadi perintah (command) di operating system tersebut.
5. Bluetooth-sniffing via a USB stick
Aktifitas ini memungkinkan untuk mendapatkan session dari komunikasi yang dilakukan oleh bluetooth device, lalu dikombinasikan dengan bluetooth PIN-hacking tool (btcrack) maka attacker dapay mengakses data terenkripsi dan mengambil alih peralatan bluetooth tersebut.
6. Hacking the taxi
Billy Chasen yang merupakan software engineer berhasil mengambil alih akses administrasi dari suatu taksi dalam perjalanannya menaiki taksi di kota Newyork, Chasen berhasil berinteraksi dengan “error message”, kemuadian mengakses “FILE” dari “touch screen yang tersedia”, dia juga berhasil terhubung ke internet menggunakan dial-up, yang menjadi berbahaya adalah bahwa para penumpang menggunakan komputer ini untuk membayar dan informasi seperti itu kemungkinan disimpan secara lokal, apalagi dengan kemungkinana dia bisa menginstall aplikasi secara online (sebagai contoh keylogger yang akan mengirimkan secara rutin ?) .
Sampai jumpa lagi dalam hacking terkeren di 2008 (mudah-mudahan akan di rilis versi echo)

baca selengkapnya......

9.10.2008

tAnDa2 keCAndUan InteRNeT.

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

baca selengkapnya......

9.06.2008

Kisah Hidup Kevin Mitnick, Sang Legenda Hacker


Sebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen FBI dan penegak hukum lain sudah bersiap untuk menangkapnya.

Ini adalah akhir perjalanan seorang hacker yang terpaksa buron demi menghindari hukuman penjara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh menjadi sebuah mitos yang lebih besar dari dirinya sendiri.

Penangkapan yang terjadi pada 1995 itu menandai awal dari kasus penahanan yang paling kontroversial terhadap seorang pelaku kejahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer dan menjelma sebagai America's Most Wanted Hacker.

Kecanduan Komputer

Karena keluarganya tidak cukup berduit untuk memiliki komputer sendiri, Mitnick mempelajari komputer dengan nongkrong di toko radioshack atau di perpustakaan umum.

Pada periode 1990-an, Mitnick mudah sekali keluar masuk sistem komputer. Namun pada akhir 1980-an ia sebenarnya ingin meninggalkan hobinya itu dan mulai mencari pekerjaan yang sah. Sayangnya, sebelum mendapatkannya, pada 1987 ia tertangkap karena menyusup perusahaan Santa Cruz Organization, sebuah perusahaan piranti lunak yang terutama bergerak di bidang sistem operasi Unix.

Ketika itu pengacara Mitncik berhasil menurunkan tuduhan kejahatan menjadi tindakan yang kurang baik, Mitnick pun hanya diganjar 3 tahun masa percobaan.

Tidak sampai setahun Mitnick kembali tersandung kasus hukum. Gara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick ke pihak berwajib. Computer yang dibobol Mitnick adalah milik Digital Equipment Corporation (DEC).

Setiap kali membobol komputer yang dilakukan Mitnick adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pelajari dengan sungguh-sungguh, terkadang menemukan beberapa kelemahan di dalamnya. Dalam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya.

Dalam kasus DEC Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki "kecanduan pada komputer yang tidak bisa dihentikan". Ia diganjar 1 tahun penjara.

Di penjara Mitnick mendapatkan pengalaman yang buruk. Pada saat itu, nama Mitnick atau yang lebih dikenal dengan nama samaran ‘the Condor' sebagai seorang penjahat komputer demikian melegenda. Sehingga sipir di Lompoc, penjara tempat Mitnick ditahan, mengira Mitnick bisa menyusup ke dalam komputer hanya dengan berbekal suara dan telepon.

Walhasil, Mitnick bukan hanya tidak boleh menggunakan telepon, ia juga menghabiskan waktu berbulan bulan dalam ruang isolasi. Tak heran jika kemudian ia dikabarkan mengalami sedikit gangguan jiwa saat menjalani hukuman di Lompoc.

Tahun 1989 Mitnick dilepaskan dari penjara. Ia berusaha mencari pekerjaan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan pekerjaan.

Akhirnya ia bekerja sebagai pendulang informasi untuk kantor penyelidik kantor swasta. Tentunya ini menyeret Mitnick kembali kepada dalam dunia maya. Pada awal 1990-an, Mitnickpun dicari lagi oleh FBI. Kali ini takut akan masuk ruang isolasi selama bertahun-tahun, Mitnick memutuskan untuk kabur.

Hacking The Human Side

Keahlian Mitnick sebagai hacker tidak terbatas pada kemampuan teknis belaka. Ia merupakan seorang yang memahami betul bahwa keamanan sistem komputer terdiri dari aspek kebijakan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan.

Seandainya ia seorang pahlawan super, kemampuan utama Mitnick adalah orang yang mempraktekan ilmu social enggineering alias rekayasa sosial. Ini adalah sebuah teknik mendapatkan informasi penting, semisal password, dengan memanfaatkan kelemahan manusiawi.

Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online Slasdot.org

"Pada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor (telepon) Sprint Foncard-nya. Ia mengatakan akan membelikan makan malam jika saya bisa mendapatkan nomor itu. Saya tidak akan menolak makan enak, jadi saya berusaha dengan menghubungi Customer Service dan perpura-pura sebagai seorang dari bagian teknologi informasi. Saya tanyakan pada petugas yang menjawab apakah ia mengalami kesulitan pada ssitem yang digunakan. Ia bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. Ia menyebutkan nama sistemnya."

"Setelah itu saya kembali menelepon Costumer Service dan dihubungkan dengan petugas yang berbeda. Saya bilang bahwa komputer saya rusak dan saya ingin melihat data seorang pelanggan.

Ia mengatakan data itu sudah berjibun pertanyaan. Siapa nama anda? Anda kerja buat siapa? Alamat anda dimana? Yah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat saja. Gagal. Ia bilang akan melaporkan telepon-telepon ini pada keamanan."

"Karena saya mencatat namanya, saya membawa seorang teman dan memberitahukannya tentang situasi yang terjadi. Saya meminta teman itu untuk menyamar sebagai 'penyelidik keamanan' untuk mencatat laporan dari petugas Customer Service dan berbicara dengan petugas tadi. Sebagai 'penyelidik' ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. Setelah tanya jawab soal telepon tadi, 'penyelidik menanyakan apa informasi yang diminta penelepon tadi. Petugas itu bilang nomor Foncard. 'penyelidik' bertanya, memang berapa nomornya? Dan petugas itu memberikan nomornya. Oops. Kasus selesai"

Buron

Sebagai buronan Mitnick sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaannya. Namun, satu hal yang tidak bisa ditinggalkan adalah hobinya mengoprek komputer dan jaringan Internetnya.

Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. Selama buron reputasinya semakin menjadi. Ia menjelma sebagai 'Ninja Cyber' yang konon bisa membobol komputer Pentagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa menjadi penjahat yang paling dicari? Ini tak lepas dari peran media massa. Secara khusus adalah serangkaian artikel sensasional dari John Markoff yang dimuat di New York Times.

Markoff mengutuk Mitnick bagaikan seorang teroris. Dalam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seorang teroris yang berusaha mengendalikan nuklir dunia.

"Saya seakan-akan seorang Osama bin Mitnic," ujarnya bercanda.

Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak menjadi buronan sepuluh besar FBI maupun penegak hukum lainnya. Artikel Mafkoff, yang kadang muncul di halaman depan, menjadikan Mitnick kandidat terkuat proyek percontohan atas kejahatan cyber. Maka masa depan Mitnick dalam penjara boleh dibilang sudah dituliskan saat itu juga.

Selama menjadi buron Mitnick tetap menjalankan aksinya. Ia membobol berbagai komputer perusahaan besar. Termasuk Sun Microsystem. Ia membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. Sebenarnya Mitnick tidak bekerja sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa saja rekannya.

Salah satu korban Mitnick adalah T. Shimomura, seorang ahli komputer yang dalam beberapa tulisan di internet diragukan kebersihannya. Ada dugaan bahwa Shimomura juga seorang hacker yang kerap melakukan perbuatan ilegal. Satu hal yang banyak disetujui adalah Shimomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahlawan dalam kisah perburuan Mintick.

Shimomura, Markoff dan FBI bahu membahu untuk menangkap sang buronan. Panduan dari berita sensasionalnya Mafkoff, kemampuannya hacking Shimomura dan kekuatan hukum FBI pada akhirnya melacak kediaman Mitnick.

Seperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan keteledoran. Layanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. Pemilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. Ini adalah awal tertangkapnya Mitnick.

Mitnick mengakui bahwa dirinya ceroboh karena tidak menduga bahwa FBI, Shimomura, Markoff, dan penyedia layanan telepon selular melakukan kerja sama yang begitu erat dan terpadu.

"Operator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan Internet Netcom POP. Ini, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor MIN (mobile identification number) yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka mengawasi panggilan data apapun yang terjadi di lokasi tersebut. Lalu, dengan alat Cellscope 2000 Shimomura, melacak sinyal telepon saya hingga ke lokasi yang tepat," Mitnick menuturkan.

Dua minggu sebelum tertangkapnya Mitnick baru pindah ke Raleigh. Lokasi baru membuat kurang waspada dan ia lupa melacak jalur dial-up yang digunakannya. Beberapa jam sebelum tertangkapnya Mitnick, pelacakan dan pengawasan sedang dilakukan terhadap jalur yang ia gunakan.

Saat ia berusaha melacak sejauh mana pengawasan telah dilakukan hingga siapa dibalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan U.S Marshall dan FBI.

Empat Setengah Tahun Digantung

Setelah tertangkap Mitnick ditahan tanpa kemungkinan jaminan. Ia juga tak diajukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

Selama dalam penjara FBI ia tak mendapatkan kesempatan mengetahui kasusnya. Bahkan, Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. Larangan itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan jaringan apapun.

Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan juta dollar. Mitnick menyangkalnya. Karena menurutnya perusahaan yang dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan jalur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih waktunya dalam penjara diperhitungkan sebagai masa tahanan. Total Mitnick dihukum adalah 5 tahun dipenjara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya.

Ia dibebaskan pada tahun 2000 dengan syarat tak boleh menyentuh komputer atau telepon. Pada tahun 2002 baru ia boleh menggunakan komputer tapi tidak yang tersambung ke Internet. Baru tahun 2003 ia menggunakan Internet lagi untuk pertama kalinya.

Sejak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. Ia menuliskan dua buku mengenai hacking, selain itu ia juga mendirikan perusahaan konsultan keamanan sendiri.

"Hacker adalah satu-satunya kejahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. Saya tidak pernah melihat itu dibidang lain, misal perampokan etis," ungkap Mitnick. (yat)

baca selengkapnya......

Aksi-aksi Hacking terbesar sepanjang sejarah



Perkembangan komputer dan internet tidak hanya mengantarkan berbagai kemudahan dalam berbagai bidang, tapi juga mengundang berbagai tindak pembobolan sistem yang dilatarbelakangi oleh berbagai motivasi. Seperti disarikan dari Tech Tuesday, berikut adalah sembilan kegiatan hacking (penyusupan dan pembobolan sistem) terbesar yang pernah terjadi.

Captain Zap: adalah nama alias dari Ian Murphy. Pria ini merupakan orang pertama yang dihukum karena kegiatan hacking. Dia dan tiga orang temannya membobol sistem komputer AT&T dan mengacaukan sistem pewaktunya. Akibat ulahnya, sistem jadi dinyatakan sibuk pada saat tidak sibuk, dan sebaliknya. Dia ditahan pada tahun 1982 dan kisahnya difilmkan dalam “Sneakers”. Setelah itu, dirinya lalu mendirikan perusahaan konsultasi sekuriti, IAM/Security Data Systems.

Worm Internet, Morris: Pada bulan November 1988, Cornell, mahasiswa program Sarjana dari Robert Morris, menyebarkan apa yang kemudian disebut sebagai worm internet yang paling merusak sepanjang sejarah, berdasarkan jumlah komputer yang mati karenanya. Saat itu, lebih dari 10% dari layanan online lumpuh sehingga menyebaban kerugian sebesar US$15 juta. Worm Morris memacu pemerintah untuk mendirikan CERT (Computer Emergency Response Team). Morris adalah hacker pertama yang dikenai hukum cyber di Amerika Serikat, Computer Fraud and Abuse Act. Saat ini, dirinya menjadi pengajar Ilmu Komputer di MIT.

Kevin-1: karena ada dua pelaku hacking bernama depan Kevin, Kevin-1 adalah sebutan untuk Kevin Mitnick. Mitnick adalah hacker yang paling terkenal yang pernah ada. Kisahnya banyak disarikan ke dalam buku bahkan film (War Games terinspirasi oleh kegiatan hacking yang dilakukan pada komputer milik lembaga pertahanan udara, The Nort American Air Defense Command, yang mana Mitnick mengelak bahwa dirinya terlibat). Dirinya menghilang dari perburuan PBB selama dua setengah tahun dan akhirnya ditangkap pada tahun 1995. Dia bebas dari penjara pada tahun 2000 dan sekarang menjadi seorang konsultan keamanan komputer sekaligus penulis.

Kevin-2: Adalah julukan yang diberikan untuk Kevin Poulsen. Pria ini melakukan aksi pembobolan saluran telepon. Dirinya mengambil alih saluran telepon demi untuk memenangkan kontes di sebuah stasiun radio di Los Angeles pada tahun 1990. Juga untuk memenangkan hadiah Porsche 944. Setelah bebas dari penjara, Poulsen terjun ke dunia jurnalistik dan sekarang menjabat sebagai direktur editorial di SecurityFocus.com.

Virus Melissa: Ditulis oleh David Smith, nama virus tersebut merujuk pada nama seorang penari telanjang yang ingin dikencaninya. Menyebar pada April 1999 virus ini menjadi salah satu yang paling merusak pada masa itu. Melissa mengilhami cara penyebaran virus saat ini, seperti Slammer dan SoBig. Melissa, merupakan virus macro yang menyusup di ratusan komputer, sejumlah pakar memperkirakan ada sebanyak 20% dari komputer di internet lumpuh ketika itu.

Kasus Deface The New York Times: dapat dipastikan, kasus penggantian tampilan situs milik harian The New York Times dengan tulisan “Bebaskan Kevin Mitnick” yang terjadi pada September 1998, hanyalah bentuk lain dari kreatifitas grafis di Web. Namun, hal tersebut tetap menyolok dan dianggap menghebohkan. Sampai sekarang, para pelaku kejahatan yang melakukan aksi deface situs dengan gambar wanita telanjang, seperti yang banyak terjadi saat ini, tak pernah bisa ditangkap.

Mafiaboy: serangkaian serangan denial of service temporal yang terjadi pada Februari 2000, sempat menjadikan internet kacau. Situs-situs kenamaan seperti Amazon.com, Yahoo! dan eBay jadi sulit diakses. Seorang hacker kebangsaan Kanada dengan nama samaran Mafiaboy kemudian ditangkap segera setelah itu. Namun demikian, banyak yang menganggap bahwa hal tersebut hanyalah ujian bagi pemerintah Amerika Serikat untuk mengatasi kejahatan cyber.

Kasus Hacking Kriegsman Furs: Ini merupakan kasus sabotase situs milik sebuah perusahaan penghasil bahan pakaian dari bulu binatang, Kriegsman Furs. Situs tersebut digantikan dengan ungkapan reaksi dari gerakan kelompok penentang pemanfaatan bulu binatang untuk keperluan sandang, serta sebuah link ke situs yang peduli dengan hak-hak binatang. Ini bukanlah kegiatan hacking satu-satunya yang dimotifasi kepentingan politik. Kejadian seperti ini kemudian banyak dijumpai pada beberapa bulan ini, namun hal ini dapat diatasi.

Linux dan Perl: Kedua hal ini dinyatakan sebagai kegiatan hacking terbaik dari yang terjadi selama ini, berkaitan dengan dampak yang ditimbulkan. Linus Torvalds, bersama-sama melakukan hacking terhadap Linux dan membuatnya dapat bekerja pada platform Intel. Ini merupakan sebuah nilai tambah penting bagi perusahaan-perusahaan yang menginginkan performa Unix tanpa harus mengeluarkan biaya sebesar biaya pembangunan sebuah workstation. Larry Wall, mengembangkan dua program bernama ’sed’ dan ‘awk’ dan menyatukannya, PERL bahasa pemrograman yang banyak digunakan. Kegiatan hacking yang dilakukan Steve Wozniak, Apple I, juga mendapat predikat serupa.

Pada tahun 1983 : Pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Digigumi (Grup Digital) : Sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

Pada hari Sabtu 17 April 2004 : Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama “unik”, seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

baca selengkapnya......

Hacker Sebagai Penguji Sistem Keamanan



PENDAHULUAN

Dalam membangun sebuah sistem jaringan berbasis internet, masalah keamanan menjadi suatu hal yang mutlak diperlukan. Sistem yang dibangun tanpa adanya sistem keamanan yang baik sama halnya dengan mengajak pencuri untuk masuk ke rumah kita dan membiarkan dia mengambil segala sesuatu yang kita miliki.

Seringkali ketika membangun sebuah sistem, kita menemukan berbagai kerawanan dalam sistem kita. Namun hal itu kita anggap sebagai hal kecil karena kita tidak menganggapnya sebagai lubang keamanan (hole). Kita tidak sadar bahwa kerawanan-kerawanan kecil seperti inilah yang dimanfaatkan oleh orang-orang yang tidak bertanggungjawab untuk menjalankan aksi kejahatannya.



HACKER VS CRACKER

Dua istilah ini paling sering disebutkan ketika kita berbicara mengenai keamanan data. Hacker dan cracker dianggap sebagai orang yang bertanggung jawab atas berbagai kasus kejahatan komputer (cybercrime) yang semakin marak dewasa ini. Padahal jika kita mau melihat siapa dan apa yang dilakukan oleh hacker dan cracker, maka anggapan tersebut bisa dikatakan tidak 100 % benar.

Hacker adalah sebutan untuk mereka yang menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Hasil pekerjaan mereka biasanya dipublikasikan secara luas dengan harapan sistem atau software yang didapati memiliki kelemahan dalam hal keamanan dapat disempurnakan di masa yang akan datang. Sedangkan cracker memanfaatkan kelemahan-kelamahan pada sebuah sistem atau software untuk melakukan tindak kejahatan.

Dalam masyarakat hacker, dikenal hirarki atau tingkatan. Hacker menduduki tempat kedua dalam tingkatan tersebut dan cracker berada pada tingkat ketiga. Selain itu masih ada beberapa tingkatan lain seperti lamer (wanna be). Berbeda dengan hacker dan craker yang mencari dan menemukan sendiri kelemahan sebuah sistem, seorang lamer menggunakan hasil temuan itu untuk melakukan tindak kejahatan. Seorang lamer biasanya hanya memiliki pengetahuan yang sedikit mengenai komputer terutama mengenai sistem keamanan dan pemrograman. Dalam komunitas hacker, lamer merupakan sebutan yang bisa dibilang memalukan.

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.



MENGUJI KEAMANAN SISTEM

Berbicara mengenai keamanan dalam sebuah sistem komputer, tak akan lepas dari bagaimana seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack, Unix Finger Exploit, Flooding, Email Exploitsm Password Attacks, Remote File Sisem Attacks, dll.

Pada umumnya, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack.

Seorang hacker bisa dipekerjakan untuk mencari celah-celah (hole) dalam sebuah sistem keamanan. Hacker akan menggunakan berbagai teknik yang diketahuinya termasuk teknik-teknik di atas untuk melakukan penetrasi ke dalam sistem. Hacker juga akan mengkombinasikan berbagai cara di atas dan menggunakan berbagai teknik terbaru yang lebih canggih. Dengan demikian diharapkan titik rawan dalam sebuah sistem dapat diketahui untuk kemudian dilakukan perbaikan. Setelah perbaikan dilakukan (dengan melibatkan sang hacker), sistem akan kembali diuji. Demikianlah proses ini dilakukan berulang-ulang sehingga semua celah yang ada dalam sistem kemanan bisa ditutup.

Untuk melakukan proses ini, tentunya dibutuhkan seorang hacker yang benar-benar berpengalaman dan memiliki tingkat pengetahuan yang tinggi. Tidak semua hacker bisa melakukan hal ini dengan baik, apalagi jika kita memakai seorang cracker.



PENUTUP

Seorang hacker kini bisa memainkan peran sebagai konsultan keamanan bagi para vendor ataupun developer software maupun bagi perusahan-perusahaan yang menggunakan sistem komputer sebagai tulang punggung berjalannya kegiatan perusahaan. Dengan perannya ini, hacker diharapakan bisa membuat sebuah sistem ataupun sebuah software tetap survive dan tidak mengalami kehancuran akibat tindak kejahatan komputer yang dilakukan oleh para cracker.

Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan.



baca selengkapnya......

PENGENALAN DASAR TENTANG JARINGAN KOMPUTER


Berdasarkan kriterianya, jaringan komputer dibedakan menjadi 4 yaitu:

1. Berdasarkan distribusi sumber informasi/data

- Jaringan terpusat
Jaringan ini terdiri dari komputer klient dan server yang mana komputer klient yang berfungsi sebagai perantara untuk mengakses sumber informasi/data yang berasal dari satu komputer server

- Jaringan terdistribusi
Merupakan perpaduan beberapa jaringan terpusat sehingga terdapat beberapa komputer server yang saling berhubungan dengan klient membentuk sistem jaringan tertentu.


2. Berdasarkan jangkauan geografis dibedakan menjadi:

- Jaringan LAN
merupakan jaringan yang menghubungkan 2 komputer atau lebih dalam cakupan seperti laboratorium, kantor, serta dalam 1 warnet.

- Jaringan MAN
Merupakan jaringan yang mencakup satu kota besar beserta daerah setempat. Contohnya jaringan telepon lokal, sistem telepon seluler, serta jaringan relay beberapa ISP internet.

- Jaringan WAN
Merupakan jaringan dengan cakupan seluruh dunia. Contohnya jaringan PT. Telkom, PT. Indosat, serta jaringan GSM Seluler seperti Satelindo, Telkomsel, dan masih banyak lagi.


3. Berdasarkan peranan dan hubungan tiap komputer dalam memproses data.

- Jaringan Client-Server
Pada jaringan ini terdapat 1 atau beberapa komputer server dan komputer client. Komputer yang akan menjadi komputer server maupun menjadi komputer client dan diubah-ubah melalui software jaringan pada protokolnya. Komputer client sebagai perantara untuk dapat mengakses data pada komputer server sedangkan komputer server menyediakan informasi yang diperlukan oleh komputer client.

-Jaringan Peer-to-peer
Pada jaringan ini tidak ada komputer client maupun komputer server karena semua komputer dapat melakukan pengiriman maupun penerimaan informasi sehingga semua komputer berfungsi sebagai client sekaligus sebagai server.


4. Berdasarkan media transmisi data

- Jaringan Berkabel (Wired Network)
Pada jaringan ini, untuk menghubungkan satu komputer dengan komputer lain diperlukan penghubung berupa kabel jaringan. Kabel jaringan berfungsi dalam mengirim informasi dalam bentuk sinyal listrik antar komputer jaringan.

- Jaringan Nirkabel (Wireless Network)
Merupakan jaringan dengan medium berupa gelombang elektromagnetik. Pada jaringan ini tidak diperlukan kabel untuk menghubungkan antar komputer karena menggunakan gelombang elektromagnetik yang akan mengirimkan sinyal informasi antar komputer jaringan.

baca selengkapnya......

9.02.2008

tempat untuk mengetahui berat blog.


Di satu sisi, image dan/atau accessories diperlukan untuk membuat suatu blog atau website menjadi menarik dan estetik. Di sisi lain, semakin banyak image dan accessories akan membuat berat jika blog atau website tersebut dibuka. Yang baik adalah bagaimana membuat blog atau website tersebut tetap menarik dengan image atau accessories yang ada namun dapat diload dengan cepat atau ringan.

Blog atau website yang berat akan membuat para netter bosan menunggu dan enggan untuk kembali. Jika sudah demikian hal tersebut akan berimbas kepada traffic blog atau website Anda yang pada giliran selanjutnya page rank blog atau website Anda akan turun.

Untuk itu, jangan biarkan hal tersebut menimpa Anda, cek seberapa berat blog atau website Anda. Sehubungan dengan hal tersebut, sekarang, Anda dapat mengeceknya melalui layanan gratis untuk mengetahui seberapa blog atau website Anda.

Untuk dapat menggunakan layanan tersebut, kunjungi . Setelah masuk pada home page-nya, pilih menu Website Speed Test.

Di situ, Anda dapat memasukkan sampai dengan 10 blog atau website. Tekan buton Check, maka dalam waktu yang tidak lama, Anda akan mendapati hasilnya. Saya mencoba mengecek 5 blog saya dengan hasil seperti di bawah ini.

Dari hasil tersebut, dapat kita ambil kesimpulan bahwa suatu blog atau website dikatakan berat apabila hasil average speed per kb semakin tinggi dan sebaliknya, dikatakan ringan apabila hasil average speed per kb-nya rendah.

Dengan demikian, tidak adil kita mengatakan berat tidaknya blog hanya dengan melihat waktu loadingnya (load time) saja. Artinya, walaupun average speed per kb rendah namun jika size blog besar maka waktu loading (load time) yang diperlukan akan menjadi lama.


































Your domain(s): Enter each address on a new line (Maximum 10)


 


(eg. iwebtool.com)

 
 




 



Powered by iWEBTOOL





Kemudian Simpan Perubahan

Hasilnya seperti di bawah ini.

baca selengkapnya......

8.31.2008

Cara Membuat Kotak Link Exchange



Kamu belum bisa masang banner link exchange? masa' sih? hari gini belum bisa masang banner, capeee'' deeh :p
Kalo kita mau tukeran link biasanya ada kotak seperti ini :
pertama Login ke blogger trus pilih Layout --> Page Elements
trus klik Add a Gadget lalup pilih HTML/Java Script
trus kopi kode berikut ini di tempat yang disediakan.




text yang berwarna hijau menunjukkan labar kotak, text warna biru adalah link, ganti text tersebut dengan alamat blogmu sedangkan text warna merah adalah alamat gambar beserta ukurannya, ganti text tsb dengan alamat gambar km.
terus simpan templatenya.
Hasilnya akan seperti kotak diatas, trus gambarnya mana?, gini didalam kotak tersebut kan ada textnya tuh, nha kalo textnya itu dicopy terus di paste di blog, maka hasilnya akan menjadi gambar dan juga ada linknya. Kisi kotak diatas kalo dicopy dan paste jadinya akan seperti ini:

baca selengkapnya......

8.30.2008

ARTI KEHIDUPAN YANG SEBENARNYA



Jangan tertarik kepada seseorang karena parasnya,sebab keelokan paras
dapat menyesatkan. Jangan pula tertarik kepada kekayaannya karena
kekayaan dapat musnah. Tertariklah kepada seseorang yang dapat
membuatmu tersenyum, karena hanya senyum yang dapat membuat hari-hari
yang gelap menjadi cerah. Semoga kamu menemukan orang seperti itu.

Ada saat-saat dalam hidup ketika kamu sangat merindukan seseorang
sehingga ingin hati menjemput nyadari alam mimpi dan memeluknya dalam
alam nyata. Semoga kamu memimpikan orang seperti itu.

Bermimpilah tentang apa yang ingin kamu impikan,pergilah ke
tempat-tempat kamu ingin pergi. Jadilah seperti yang kamu inginkan,
karena kamu hanya memiliki satu kehidupan dan satu kesempatan untuk
melakukan hal-hal yang ingin kamu lakukan.

Semoga kamu mendapatkan kebahagiaan yang cukup untuk membuatmu baik
hati, cobaan yang cukup untuk membuatmu kuat, kesedihan yang cukup
untuk membuatmu manusiawi, pengharapan yang cukup untuk membuatmu
bahagia dan uang yang cukup untuk membeli segala keperluanmu.

Ketika satu pintu kebahagiaan tertutup, pintu yang lain dibukakan.
Tetapi acap kali kita terpaku terlalu lama pada pintu yang tertutup
sehingga tidak melihat pintu lain yang dibukakan bagi kita.

Sahabat terbaik adalah dia yang dapat duduk berayun-ayun di beranda
bersamamu, tanpa mengucapkan sepatah katapun, dan kemudian kamu
meninggalkannya dengan perasaan telah bercakap-cakap lama dengannya.

Sungguh benar bahwa kita tidak tahu apa yang kita miliki sampai kita
kehilangannya, tetapi sungguh benar pula bahwa kita tidak tahu apa
yang belum pernah kita miliki sampai kita mendapatkannya.

Pandanglah segala sesuatu dari kacamata orang lain.Apabila hal itu
menyakitkan hatimu, sangat mungkin hal itu menyakitkan hati orang lain
pula.

Kata-kata yang diucapkan sembarangan dapat menyulut perselisihan.
Kata-kata yang kejam dapat menghancurkan suatu kehidupan. Kata-kata
yang diucapkan pada tempatnya dapat meredakan ketegangan. Kata-kata
yang penuh cinta dapat menyembuhkan dan memberkahi.

Awal dari cinta adalah membiarkan orang yang kita cintai menjadi
dirinya sendiri, dan tidak merubahnya menjadi gambaran yang kita
inginkan. Jika tidak, kita hanya mencintai pantulan diri sendiri yang
kita temukan di dalam dia.

Orang-orang yang paling berbahagia sekalipun, tidak selalu memiliki
hal-hal yang terbaik. Mereka hanya berusaha menjadikan yang terbaik
dari setiap hal yang hadir dalam hidupnya.

Mungkin Tuhan menginginkan kita bertemu dengan beberapa orang yang
salah sebelum bertemu dengan orang yang tepat, kita harus mengerti
bagaimana berterimakasih atas karunia itu.

Hanya diperlukan waktu semenit untuk menaksir seseorang, sejam untuk
menyukai seseorang dan sehari untuk mencintai seseorang, tetapi
diperlukan waktu seumur hidup untuk melupakan seseorang.

Kebahagiaan tersedia bagi mereka yang menangis, mereka yang disakiti
hatinya, mereka yang mencari dan mereka yang mencoba. Karena hanya
mereka itulah yang menghargai pentingnya orang-orang yang pernah hadir
dalam hidup mereka.

Cinta adalah jika kamu kehilangan rasa, gairah, romantika dan masih
tetap perduli padanya.

Hal yang menyedihkan dalam hidup adalah ketika kamu bertemu seseorang
yang sangat berarti bagimu dan mendapati pada akhirnya bahwa dia tidak
demikian adanya dan kamu harus melepaskannya.

Cinta dimulai dengan sebuah senyuman, bertumbuh dengan sebuah ciuman
dan berakhir dengan tetesan airmata.

Cinta datang kepada mereka yang masih berharap sekalipun pernah
dikecewakan, kepada mereka yang masih percaya sekalipun pernah
dikhianati, kepada mereka yang masih mencintai sekalipun pernah
disakiti hatinya.

Sungguh menyakitkan mencintai seseorang yang tidak mencintaimu, tetapi
lebih menyakitkan adalah mencintai seseorang dan tidak pernah memiliki
keberanian untuk mengutarakan cintamu kepadanya.

Masa depan yang cerah selalu tergantung pada masa lalu yang dilupakan.
Kamu tidak dapat hidup terus dengan baik jika kamu tidak melupakan
kegagalan dan sakit hati di masa lalu.

Jangan pernah mengucapkan selamat tinggal jika kamu masih mau mencoba,
jangan pernah menyerah jika kamu masih merasa sanggup, jangan pernah
mengatakan kamu tidak mencintainya lagi jika kamu masih tidak dapat
melupakannya.

Memberikan seluruh cintamu kepada seseorang bukanlah jaminan dia akan
membalas cintamu. Jangan mengharapkan balasan cinta, tunggulah sampai
cinta berkembang di hatinya, tetapi jika tidak, berbahagialah karena
cinta tumbuh di hatimu.

Ada hal-hal yang sangat ingin kamu dengar tetapi tidak akan pernah
kamu dengar dari orang yang kamu harapkan untuk mengatakannya. Namun
demikian,janganlah menulikan telinga untuk mendengar dari orang yang
mengatakannya dengan sepenuh hati.

Waktu kamu lahir, kamu menangis dan orang-orang disekelilingmu
tersenyum. Jalanilah hidupmu sehingga pada waktu kamu meninggal, kamu
tersenyum dan orang-orang di sekelilingmu menangis.

baca selengkapnya......



Kamu tau, virus worm yang sempat menghebohkan Tampilan awal program Vbs WGinternet beberapa waktu yang lalu : Anna Kournikova. Worm yang menginfeksi Windows beserta Outlook Exressnya, akan mengirim sendiri pesan virus ke seluruh email yang terdapat pada address book.

Sebenarnya untuk membuat worm semacam itu kamu tidak harus menjadi seorang programmer handal. Cukup bisa njalanin komputer dan punya softwarenya. Lalu apa softwarenya ? VBS Worm Generator !! Dengan program yang dibuat oleh hacker Argentina berusia 18 tahun itu kamu dapat membuat virus yang sama dahsyatnya dengan Anna Kournikova, cukup dengan melakukan beberapa klik.

Program VBSWG memungkinkan kamu untuk membuat worm dengan nama sesukamu. Kamu juga bisa memilih efek dari worm tersebut, seperti misalnya menampilkan pesan atau memaksa seseorang untuk menuju situs tertentu. Akibat yang paling parah tentunya jika worm tersebut kamu setting supaya membikin crash komputer.

Kemampuan lain dari VBSWG adalah melakukan enkripsi terhadap source code worm yang dibuat. Kemampuan lainnya bisa kamu coba sendiri :-) Pokoknya cukup hebatlah program ini.

Tapi seperti yang dikatakan oleh pembuatnya, VBS Worm Generator hanya boleh digunakan untuk belajar, bukan untuk merugikan orang lain. Untuk itu jika Anda memang berniat mencobanya, ingat-ingat peringatan tersebut.

Situs yg menyediakan VBSWG :

http://www.virii.com.ar,
http://www.kvirii.com.ar,
http://vx.netlux.org/dat/tv07.shtml.

Atau gunakan search engine http://www.google.com dan masukkan keyword vbswg2bfix.zip, Vbswg2B.zip, worm generator, dan keyword semacamnya.

tapi ini bukannya ngajarin kamu untuk usil membuat virus. ini cuma sekadar pengetahuan aja.

Oke coy..!

baca selengkapnya......

search engine baru



Searching baru
Anda kalau mencari bahan kuliah atau apa aja deh pasti catinya di Google kan.. nah coba deh yang satu ini namanya "CUIL". Cuil ini dibuat oleh itang yang dulu bekerja di Google tapi otamg tersebut keluar dan mendirikan mesin Searching baru. Gawatnya Posisi puncak Google sebagai raksasa mesin pencari agaknya bakal digoyang pemain baru. Suami istri, Tom Costello dan Anna Patterson (keduanya adalah mantan pemain andalan Google) telah melahirkan "Cuil" (baca: cool). Costello saat ini juga masih menjabat sebagai peneliti pada Stanford University dan IBM. Costello dan Patterson tentunya juga dibantu oleh para mantan pemain andalan Google lainnya, Russel Power dan Louis Monier.

Dari segi penampilan, Cuil lebih unggul ketimbang Google, Cuil menonjolkan desain yang minimalis degan warna hitam sebagai dasar. Ketika pemakai memasukkan kata kunci pada Cuil, maka Cuil akan memunculkan indeks berita lainnya yang memiliki kaitan dengan kata kunci utama (semantik). Jadi ketika Cuil berhasil menemukan kata kunci yang diminta, maka akan muncul tab lainnya yang merupakan korelasi dari kata pertama.

Bahkan dalam segi pencarian, Cuil mengklaim dirinya mampu menghasilkan 120 milyar halaman web dan sanggup memberikan jaminan privasi kepada pemakai. Pada kesempatan berbeda, Google mengklaim mampu menghasilkan 1 triliun halaman web.

Dalam bekerja, Cuil memperlihatkan kelebihan lainnya yang tidak dimiliki Google. Cuil mampu memberikan ranking dalam menampilkan indeks berita yang diminta. Cuil mengkategorikan hasil yang didapat dalam sebuah indeks. Costello juga mangklaim kalau Cuil dapat memproses data 3x lebih cepat ketimbang Google. Ini dikarenakan Cuil memiliki tempat penyimpanan data terdekat, sedangkan Google mengandalkan sumber data yang terpusat. Ingin mencoba "Cuil"?, silakan unduh www.cuil.com. (ipm)

baca selengkapnya......

8.29.2008

Kata-Kata Mutiara



“carilah yang di surga maka seluruh dunia akan diberikan kepadamu. Kejarlah yang di dunia maka kau tidak akan mendapatkan apa-apa”


“cara terbaik untuk memprediksi masa depan adalah dengan menciptakannya”

“bergembiralah dalam hidup karena ia memberimu kesempatan untuk mencintai dan berkarya serta bermain dan memandangi bintang-bintang”

“kesuksesan adalah mendapatkan apa yang kamu inginkan,

Kebahagiaan adalah menginginkan apa yang kamu dapat”

“beranilah dan berjuanglah sekerasnya!

Rasa sakit hanyalah sementara, namun menyerah membekas selamanya”

“bermimpi, merencanakan, menjalankan, dan terbang tinggi !”

“Banyak hal tidak berubah; tetapi kita berubah”

“Taburlah pemikiran maka kamu akan menuai tindakan; Taburlah tindakan dan kamu akan menuai kebiasaan; taburlah kebiasaan dan kamu akan menuai karakter; taburlah karakter dan kamu akan menuai masa depan”

“Keberuntungan berpihak pada orang yang telah siap”

“Target adalah mimpi yang memiliki batas waktu”

“Kesuksesan tidak terjadi di luar dugaan mu.

Kesuksesan terjadi melalui cara berpikir mu”

“satu-satunya hal yang lebih menarik dari semangat adalah tak punya semangat”

“Banyak orang gagal dalam hidup karena mereka menyerah pada saat mereka hampir berhasil”

“Tak seorang pun mampu mengecewakan mu kecuali kamu sendiri yang mengijinkannya”

“Semakin sering seseorang meneriakkan kehebatan mereka, semakin kecil rasa percaya diri mereka”

“Hidup itu aneh: bila kamu menolak untuk menerima apa pun kecuali yang terbaik, maka kamu akan semakin sering mendapatkannya”

“Satu ons kesan bernilai sebanyak satu ton prestasi”

“Hanya orang biasa-biasa saja yang selalu unggul”

baca selengkapnya......

CARA MENJALANKAN COM. TANPA MOUSE




CARA MENJALANKAN COM. TANPA MOUSE
1. Tekan tombol ALT(sebelah kiri)+Shift(sebelah kiri)+NumLock secara bersamaan. Cara ini akan memunculkan windows MouseKeys.
2. Selanjutnya klik tombol Settings, beri tanda centang pada pilihan Use MouseKeys.
Nah sampai disini fungsi mousekeys sudah aktif.
Silahkan coba menggerakkan kursor menggunakan tombol-tombol angka di keypad numerik.
Angka 1, 2, 3, 4, 6, 7, 8, dan 9 digunakan untuk menggerakkan kursor ke atas, bawah, samping kanan/kiri, dan ke arah diagonal.
Sedangkan angka 5 berfungsi seperti tombol “klik” pada mouse.
Untuk “drag & drop” gunakan kombinasi angka dengan tombol “insert”.



baca selengkapnya......

Trik Mencegah Copy atau Cut File Dari Komputer ke Flashdisk


Trik Mencegah Copy atau Cut File Dari Komputer ke Flashdisk

Disini saya memberikan sebuah tips untuk mencegah pengambilan data dari komputer
anda ke flashdisk dalam arti seseorang tidak akan bisa mengambil data dari komputer
anda untuk
dimasukkan ke flashdisk orang tersebut, tetapi anda tetap bisa mengambil data
dari flashdisk
untuk dimasukkan ke komputer anda.


Berikut langkah-langkahnya :
1. Masuk ke Regedit ( Tekan Tombol Windows+R lalu ketik regedit)
2. Masuk ke HKEY_LOCALMACHINE\SYSTEM\CurrentControlSet\Control\
3. Klik kanan pada folder Control pilih New–>Key
4. Beri nama folder baru itu dengan “StorageDevicePolicies”
5. Lalu klik kanan di folder dengan nama “StorageDevicePolicies”,
lalu pilih New–>Dword
6. Beri nama “WriteProtect”
7. Klik 2x Dword dengan nama “WriteProtect” tersebut, lalu ganti Value
Data menjadi 1
8. Restart Komputer anda

Berikut pesan yang tampil jika ada seseorang mencoba copy/cut data dari komputer
anda
untuk dimasukkan di flashdisk

baca selengkapnya......

Trik SMs Gratissssssss


saya kenal dengan situs ini kebetulan iseng - iseng masuk komputer orang terus tak buka - buka file yang ada. gak nyangka filenya keren - keren terus selain itu ada yang membuat saya tertarik banget. bahkan gak cuma saya mungkin kalian semua juga bisa tertarik.yaitu situs untuk kirim sms gratis.
selama ini sih banyak antara lain punya indosat.tapi yang ini bener - bener beda. kalau yang lain butuh login tapi yang ini gak perlu tapi tau dah nomor siapa ini.yang penting gratisan aja.disitus ini kita bisa pilih operator seluler.tinggal klik aja...selanjutnya isi nomor yang dituju dan pesannnya setelah itu submit dan wah manjur juga.situs itu
sms.sindikat.net

baca selengkapnya......

TIPS-TRIK WINDOWS LARI KENCANG.


Di tempat anda, mungkin banyak orang yang bisa meng- install program. Namun saya yakin sangat sedikit sekali yang mengerti dan mau memahami seni dari proses install tersebut sehingga menghasilkan PC yang optimal.
Sering kita jumpai, komputer sekelas Pentium IV masih dikatakan lambat.

Padahal sudah dilakukan berbagai upaya untuk menambah memori dan meningkatkan prosesor. Namun tetap saja, masih ada beberapa proses yang dianggap lambat.
Dengan settingan berikut, anda bisa menyulap Pentium III secepat Pentium IV.

Ruang-ruang yang akan kita sentuh adalah sebagai berikut :

1. System Properties
2. System Configuration
3. Registry

1. System Properties

Adalah ruang berisi informasi tentang nama dan organisasi pemilik. Anda bisa membukanya dengan klik kanan pada icon MyKomputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .

Ada beberapa rahasia yang akan kita obrak-abrik pada system properties ini, sehingga menghasilkan installasi yang optimal. Ikuti langkah berikut :

1. Klik kanan pada icon MyComputer dan pilih Properties . Atau bisa juga dengan menekan tombol Start + Pause Break .
2. Klik menu System Restore , pastikan anda mengklik Turn Off System Restore On All Drives .

Ini akan sangat berguna untuk menghalau salah satu cara perkembangbiakan virus.
3. Kemudian klik Advanced .
Terdapat 3 menu setting di bawahnya.

* Klik Setting pertama dan pastikan anda memilih Adjust For Best Performance . Lanjutkan dengan mengklik Apply . Tunggu beberapa saat, dan tampilan windows akan berubah menjadi klasik. Tampilan tersebut dapat kita rubah sesuai keinginan kita nanti.
* Selanjutnya klik Advanced , dan klik Change untuk merubah Virtual Memory.

(Virtual memory adalah Space yang dijadikan memory bayangan untuk membantu kinerja memory asli yang biasa kita sebut RAM . Virtual memory ini akan meminta ruangan dari harddisk.
* Pada sub menu Custome Size , terdapat kolom Initial Size . Isikan kolom dengan angka minimal 2 kali jumlah RAM yang anda pasang.

Misalnya anda memasang RAM 128 MB, maka isi kolom tersebut dengan jumlah minimal 256. Dan pada kolom berikutnya isi dengan 2 x kolom pertama. Jangan lupa klik Set . Klik OK dan OK lagi sehingga kembali ke System Properties awal.
* Sekarang, klik menu Setting yang ketiga, anda akan melihat dua kolom yang berisi angka 30. Rubah angka tersebut menjadi 3 . Kemudian buang tanda Ceklis (v) pada Automatically Restart .
* Klik OK setelah selesai.
* Tutup System Properties dengan mengklik OK

Dari hasil otak-atik tadi, tampilan windows terasa amat membosankan. Semuanya serba Classic, seolah-olah bukan Windows XP.

Jangan khawatir, itu hanya sekedar tampilan yang bisa kita rubah setiap saat. Caranya :

1. Klik kanan di ruang kosong pada area Desktop dan pilih Properties sehingga muncul kotak dialog Display Properties
2. Klik menu Themes , kemudian pada kolom Themes dibawahnya, klik tanda panah ( Pop up ) dan pilih Windows XP .

Jika sebelumnya sudah terpilih Windows XP , maka pilih dulu Themes lain, kemudian klik panah lagi dan pilih Windows XP . Ini dilakukan untuk memancing tampilan Windows XP yang sesungguhnya.
3. Klik Apply dan lihat hasilnya.
4. Selanjutnya klik menu Desktop , perhatikan di bagian bawah. Disana terdapat sub menu Customize Desktop , klik menu tersebut.
5. Pada tampilan kotak dialog berikutnya, pastikan anda membuang tanda Ceklis (v) pada Run Desktop Cleanup Every 60 Days.

Ini dilakukan untuk menghindari penghapusan otomatis Windows terhadap icon-icon yang sudah dianggap tidak penting, padahal menurut kita masih sangat penting.
6. Klik OK dan OK lagi untuk menutup Display Properties


2. System Configuration

Please, jangan pusing dulu …

Ruang berikutnya yang akan kita bedah adalah System Configuration . Perhatikan langkah berikut :

1. Klik Start pilih Run dan ketik msconfig kemudian Ok atau langsung tekan Enter
2. Dideretan menu bagian atas, di ujung kanan terdapat menu Startup . Klik menu tersebut.
3. Lihat ke bagian bawah, terdapat sederetan nama dengan masing-masing mempunyai tanda ceklis (v).

Nama-nama tersebut adalah indikasi program yang akan selalu berjalan ketika Windows baru pertama kali tampil. Dan jika kita membiarkan tanda ceklisnya, maka Windows akan sedikit lambat ketika pertama kali proses Loading .

1. buang tanda ceklis pada nama program yang dianggap tidak perlu untuk ditampilkan pada waktu START UP. Kemudian klik Apply
2. Klik OK untuk menutup System Configuration dan klik Restart .
3. Minum kopi, makan cemilan, atau pesen nasi goreng untuk menunggu komputer anda yang Restart.

Setelah komputer Restart dan kembali ke ruangan Desktop , anda dikagetkan dengan munculnya kotak dialog yang tentu saja berbahasa inggris. J

Langsung saja klik kotak kecil untuk memberi ceklis pada Don't Show This Massage ….., (dst) kemudian klik OK . Maka kotak tadi tidak akan muncul lagi ketika Windows baru Restart .

3. Registry

Registry adalah ruang Administrator Windows. Keluar masuknya program yang terinstall akan selalu melapor terlebih dahulu ke Registry .

Berikut ini adalah directory yang terdapat di Registry yang akan kita obrak-abrik J :

1. HKEY_CLASSES_ROOT
2. HKEY_CURRENT_USER
3. HKEY_LOCAL_MACHINE
4. HKEY_USERS
5. HKEY_CURRENT_CONFIG

Wah, istilah-istilah apapula itu ?..... Bah … J

Yang akan kita sentuh adalah bagian a dan b . Ikuti langkah berikut :

1. Klik Start pilih Run dan ketik regedit , klik OK atau langsung tekan Enter
2. Klik tanda plus (+) pada HKEY_CURRENT_USER
3. Klik tanda plus (+) pada Control Panel
4. Klik tanda plus (+) pada Desktop

( Perhatikan jendela sebelah kanan pada posisi Desktop. Terdapat sederetan String yang cukup memusingkan dan tentu saja berbahasa Inggris. J . Cari dan temukan MenuShowDelay . Jika sudah ketemu, klik dua kali dan rubah nilainya dari 400 menjadi 0, kemudian klik OK )
5. Sekarang kembali ke jendela sebelah kiri
6. Dibawah directory Desktop terdapat sub directory WindowsMetrics . Klik sub directory tersebut dan perhatikan jendela sebelah kanan.
7. Cari dan temukan MinAnimate , klik dua kali pada value tersebut dan rubah nilainya menjadi 1 , klik OK .

Sekarang tutup Registry dengan tombol Alt + F4 atau dengan mengklik tanda silang ( X) dibagian atas kanan jendela.

Restart Komputer anda dan lihat hasilnya.

moga berhasil

baca selengkapnya......
 
KampungBlog.com - Kumpulan Blog-Blog Indonesia