Selasa, 24 April 2012

demo video


Sitemap Hpcyber

blogspot
  1. Besar Kapasitas Blogspot
  2. Cara Edit Template Blog Agar Lebih Seo Friendly
  3. Cara Memasang Meta Tag Otomatis Di Blogspot
  4. Cara Membuat Sitemap ( Daftar Isi ) Di Blogspot
  5. Cara Membuat Spoiler Di Blogspot
  6. Menghilangkan Tulisan "Tampilkan Posting Dengan Label"
  7. Ubah Older / Newer Link Menjadi Judul Artikel Selanjutnya / Sebelumnya
download
  1. 3D Flash Template – Shurouk
  2. Blog Cyber4rt For Android
  3. BlueStacks Beta ROOTED & Google Play Store Guide
  4. Download Ebook Motivasi by Mario Teguh
  5. Download Gratis 13th Floor Premium Wordpress Theme
  6. Download Gratis Film The Raid Redemption
  7. Download Gratis VB 6.0 Pro Full With CD Key
  8. Download Lagu Jessie J Price Tag Feat, B.o.B
  9. Emailer Bomber 3.0
  10. Free Download Angry Bird PC Portable
  11. Free Download Angry Birds Space 1.0.2 Full Version
  12. Free Download VMware 8 Full Version
  13. Free Download identity - Creative vCard / Personal portfolio
  14. Game Online Karaoke Pertama Di Indonesia
  15. Game Yang Paling BERBAHAYA Sedunia
  16. Jurig Escape ( Game Asli Buatan Anak Indonesia )
  17. Line, Aplikasi "Chatting" Dengan Fitur Telepon - New !!
  18. Mempercantik Tampilan Desktop Dengan XWidget
  19. Mengunci Driver Flashdisk Dengan BitLocker
  20. Office Tab Enterprise 8.50 Full version - New !!
  21. Source Code Visual Basic Program Supermarket Gratis
  22. USB Safely Remove 5.0.1 Full Version
  23. Urangkurai X Blogspot Template
  24. Yahoo Cloning Blogspot Template
  25. [Album] AKB48 - SETLIST ~Greatest Songs~ (SETLIST ~グレイテストソングス~ 完全盤)
  26. eViaCam [Menggerakkan Cursor Dengan Kepala] - New !!
ebook
  1. Download Ebook Motivasi by Mario Teguh
  2. Mengunci Driver Flashdisk Dengan BitLocker
event
  1. Indonesia Security Conference ( IdSecConf ) 2012 - Makassar
  2. Teknologi Augmented Reality (AR) 2012, Jakarta
exploit
  1. WHMCS Submit Ticket Exploit 2012
gadget
  1. BlackBerry Warna Warni 'Murah' Tanpa 3G
  2. Cara Membedakan Baterai Asli Atau Palsu - New !!
  3. Harga Galaxy Tab 2 Rp. 4 Juta di Indonesia
  4. Keyboard Super Tipis Untuk iPad
  5. Ponsel Android & Windows Berlayar Cemerlang
  6. Ponsel Pertama Yang Ditenagai oleh Intel Rilis Minggu ini
  7. Review Tentang Blackberry 10
games
  1. Free Download Angry Bird PC Portable
  2. Free Download Angry Birds Space 1.0.2 Full Version
  3. Game Online Karaoke Pertama Di Indonesia
  4. Game Yang Paling BERBAHAYA Sedunia
  5. Jurig Escape ( Game Asli Buatan Anak Indonesia )
general
  1. 11 Cara Mendapatkan Email Orang Lain - New !!
  2. 5 URL Expander Untuk Mengecek URL Yang Disingkat
  3. Apa Itu Rooting Android ?
  4. Cara Install Visual Basic 6.0 Lengkap Dengan Gambar (VB6)
  5. Cara Membuat 1 Link 2 Alamat
  6. Cara Membuat Folder Tersembunyi Tanpa Nama dan Logo di Windows 7 & Vista
  7. Cara Menggunakan HjSplit
  8. Cara Menghapus Akun Gmail di Android Tanpa Factory Reset
  9. Instalasi Jcow ( Sosial Networking ) Di Free Web Hosting
  10. Istilah - Istilah Jaringan Telekomunikasi dan Internet
  11. Komputer Tiba - Tiba Mati Saat Dinyalakan
  12. Membuat Form Sign Up / Register, Login Dan Logout
  13. Mengatasi Error 5200 Pada Printer Canon MX328
  14. Mengatasi Error 5200 Pada Printer Canon iP2770
  15. Mengatasi Error E07 pada Printer Canon MP258
  16. Mengatasi Error U051 Pada Printer Canon MX328
  17. Perbedaan Hacker dan Cracker
  18. Pinterset Untuk Bisnis
  19. Trik Membobol Akses Internet Yang di Blokir
hacking
  1. Akses Akun Orang Lain Dengan Droidsheep
  2. Bypass Intranet Pro (Tutorial) - New !!
  3. Cara Mudah Rooting Sony Ericsson Xperia Play (Tanpa Unlock Bootloader)
  4. Cara Rooting Android 3.1 ( Galaxy Tab 10.1 16GB Wifi 3G )
  5. How To Hack WHMCS
  6. Mengatasi Error Svchost.exe
  7. Tutorial SQL Injection Step by Step [ Dummies ]
  8. Tutorial SQLi Injection Dengan Schemafuzz
jokes
  1. Kumpulan Status Facebook Lucu, Unik, Gokil, Bikin Ngakak
loker
  1. Google Indonesia Buka Lowongan Kerja
lounge
  1. G3 (Gara Gara Galon) Short film - Indie Movie
  2. Google Indonesia Buka Lowongan Kerja
  3. Kasih Ibu Sepanjang Masa
  4. Kumpulan Status Facebook Lucu, Unik, Gokil, Bikin Ngakak
  5. Sarung Laptop Termahal di Dunia Seharga Rp 100 Miliar
movies
  1. Download Gratis Film The Raid Redemption
music
  1. Download Lagu Jessie J Price Tag Feat, B.o.B
  2. Maher Zain - Forgive Me (Full Album 2012)
  3. Repvblik - Sandiwara Cinta
  4. [Album] AKB48 - SETLIST ~Greatest Songs~ (SETLIST ~グレイテストソングス~ 完全盤)
news
  1. "Hacker" Anonymous Bikin Jejaring Sosial Musik - New !!
  2. 10 Negara Dengan Internet Tercepat
  3. 20.000 Situs Internet Diharap Waspada Serangan Malware
  4. Anggaran Pengembangan IT DPR Mencapai Rp 4 Miliar
  5. Aplikasi Android Google Drive Muncul
  6. Blackberry Messenger Muncul di Android !!
  7. Elites Host WHMCS Site Hacked By Hitcher
  8. Facebook Luncurkan Tombol "Listen"
  9. Google Analytics Stored XSS PoC Video + Pic
  10. Google Drive
  11. Google Indonesia Buka Lowongan Kerja
  12. Google Pamerkan Kacamata Komputer
  13. Google Sediakan Rp. 68 Juta Beasiswa Untuk Indonesia
  14. Indonesia Security Conference ( IdSecConf ) 2012 - Makassar
  15. Malware Baru Di Android Menyebar Via SMS
  16. Masa Depan Cloud Computing Ada di Ponsel
  17. Misteri Nama Burung Yang Menjadi Logo Twitter
  18. Pasang Ribuan CCTV, Polisi Singapura Dikecam Warga
  19. Pengguna Aktif Facebook Hampir Capai 1 Milyar - New !!
  20. Ponsel Pertama Yang Ditenagai oleh Intel Rilis Minggu ini
  21. Robot Seks Pertama di Dunia
  22. Tanda - Tanda Kecanduan Facebook
  23. Windows 8, Windows 8 Pro dan Windows RT Siap Untuk Dipilih
  24. Wow !! Gedung ini Hanya Gunakan Tenaga Matahari !!
others
  1. G3 (Gara Gara Galon) Short film - Indie Movie
  2. Kasih Ibu Sepanjang Masa
science technology
  1. 10 Negara Dengan Internet Tercepat
  2. Anak SD Bikin Pendeteksi Gempa Dari Kaleng Bekas
  3. Bakteri Alien Jadi Sumber Listrik - New !!
  4. Fasilitas Wifi Di Pesawat Garuda
  5. Google Pamerkan Kacamata Komputer
  6. Program Listrik Koin PLN Hanya Rp. 1000
  7. Rahasia Kehebatan Server Google
  8. Seperti Inilah Jika Wifi Terlihat Dalam Bentuk Cahaya
  9. Wow !! Gedung ini Hanya Gunakan Tenaga Matahari !!
security
  1. Akses Akun Orang Lain Dengan Droidsheep
  2. Cara Cracker Membobol Internet Banking
  3. Mengintip Pembobol Uang di ATM
  4. Tips Mengetahui Keylogger Komputer Lewat CMD - New !!
software
  1. Blog Cyber4rt For Android
  2. BlueStacks Beta ROOTED & Google Play Store Guide
  3. Download Gratis VB 6.0 Pro Full With CD Key
  4. Emailer Bomber 3.0
  5. Free Download VMware 8 Full Version
  6. Line, Aplikasi "Chatting" Dengan Fitur Telepon - New !!
  7. Mempercantik Tampilan Desktop Dengan XWidget
  8. Office Tab Enterprise 8.50 Full version - New !!
  9. USB Safely Remove 5.0.1 Full Version
  10. eViaCam [Menggerakkan Cursor Dengan Kepala] - New !!
source code
  1. Source Code Visual Basic Program Supermarket Gratis
template blogspot
  1. Urangkurai X Blogspot Template
  2. Yahoo Cloning Blogspot Template
template flash
  1. 3D Flash Template – Shurouk
template html
  1. Free Download identity - Creative vCard / Personal portfolio
template wordpress
  1. Download Gratis 13th Floor Premium Wordpress Theme
tutorial
  1. 11 Cara Mendapatkan Email Orang Lain - New !!
  2. 5 URL Expander Untuk Mengecek URL Yang Disingkat
  3. Akses Akun Orang Lain Dengan Droidsheep
  4. Apa Itu Rooting Android ?
  5. Besar Kapasitas Blogspot
  6. Bypass Intranet Pro (Tutorial) - New !!
  7. Cara Cracker Membobol Internet Banking
  8. Cara Edit Template Blog Agar Lebih Seo Friendly
  9. Cara Install Visual Basic 6.0 Lengkap Dengan Gambar (VB6)
  10. Cara Memasang Meta Tag Otomatis Di Blogspot
  11. Cara Membuat 1 Link 2 Alamat
  12. Cara Membuat Folder Tersembunyi Tanpa Nama dan Logo di Windows 7 & Vista
  13. Cara Membuat ID Card Facebook
  14. Cara Membuat Sitemap ( Daftar Isi ) Di Blogspot
  15. Cara Membuat Spoiler Di Blogspot
  16. Cara Menggunakan HjSplit
  17. Cara Menghapus Akun Gmail di Android Tanpa Factory Reset
  18. Cara Mudah Rooting Sony Ericsson Xperia Play (Tanpa Unlock Bootloader)
  19. Cara Rooting Android 3.1 ( Galaxy Tab 10.1 16GB Wifi 3G )
  20. How To Hack WHMCS
  21. Instalasi Jcow ( Sosial Networking ) Di Free Web Hosting
  22. Istilah - Istilah Jaringan Telekomunikasi dan Internet
  23. Komputer Tiba - Tiba Mati Saat Dinyalakan
  24. Membuat Form Sign Up / Register, Login Dan Logout
  25. Mengatasi Error 5200 Pada Printer Canon MX328
  26. Mengatasi Error 5200 Pada Printer Canon iP2770
  27. Mengatasi Error E07 pada Printer Canon MP258
  28. Mengatasi Error Svchost.exe
  29. Mengatasi Error U051 Pada Printer Canon MX328
  30. Menghilangkan Tulisan "Tampilkan Posting Dengan Label"
  31. Mengintip Pembobol Uang di ATM
  32. Perbedaan Hacker dan Cracker
  33. Pinterset Untuk Bisnis
  34. Tips Mengetahui Keylogger Komputer Lewat CMD - New !!
  35. Trik Membobol Akses Internet Yang di Blokir
  36. Tutorial SQL Injection Step by Step [ Dummies ]
  37. Tutorial SQLi Injection Dengan Schemafuzz
  38. Ubah Older / Newer Link Menjadi Judul Artikel Selanjutnya / Sebelumnya
  39. WHMCS Submit Ticket Exploit 2012
tweaking
  1. Cara Membuat Foto Profile Facebook Menjadi Emoticon
  2. Cara Membuat ID Card Facebook
  3. Cara Membuat Tulisan Warna Warni Chat Facebook
  4. Cara Mudah Membuka Toko Online Di Facebook
  5. Facebook Chat Text Generator
  6. Karakter Unik Untuk Nickname Facebook, Komentar Dan Lain - Lain
  7. Kumpulan URL / Link Free Twitter Auto Followers
  8. Kumpulan Url / Link Update Status Facebook Via Apa Saja
  9. Menghapus Akun Pengguna Facebook Yang Sudah Meninggal
  10. Upload Foto / Gambar Facebook Via Apa Saja
virus
  1. 20.000 Situs Internet Diharap Waspada Serangan Malware
  2. Cara Membasmi Virus Ramnit
  3. Cara Menghapus Virus SHORTCUT
  4. Malware Baru Di Android Menyebar Via SMS
  5. Perbedaan antara Virus, Worm, Trojan, Backdoor, Malware dan Spyware
  6. Via Autorun, Serangan Malware Lewat USB Meningkat

Cyber4rt Gadget

Jurig Escape ( Game Asli Buatan Anak Indonesia )

[Image: 35471_1511421387833_1303345063_1399003_4123516_n.jpg]

Cocoknya Game Ini Dimainkan Malam Hari Biar Merinding Sampe Mampus Big Grin

Download Disini : http://www.mediafire.com/?mqmzdknqw1y



[./Indonesian Anonymous

Free Download Angry Birds Space 1.0.2 Full Version

Angry Birds Space 1.0.2 sudah bisa anda download. Apa saja fitur yang ditambahkan pada Angry Birds Space 1.0.2 ini? Anda bisa lihat fitur Angry Birds Space 1.0.2 diakhir postingan ini. Bagaimana? Apakah anda masih ingin berpetualang dengan Angry Birds diluar angkasa? Langsung saja anda coba Angry Birds Space 1.0.2 ini. Angry Birds Space 1.0.2 berikut telah dilengkapi dengan serial number. Tentunya Angry Birds Space 1.0.2 sudah full version. Oke langsung saja Download Angry Birds Space 1.0.2 Full Version di bawah ini :
Free Download Angry Birds Space 1.0.2 Full Version
Features:
  • 60 interstellar levels
  • Regular free updates
  • Brand new birds
  • Brand new superpowers
  • Zero-gravity space adventures
  • Trick shots using planets’ gravity
  • Hidden bonus levels
  • Beautifully detailed backgrounds
Cara Install
  • Download Angry Birds Space 1.0.2 dan install
  • Sebelum install finish anda akan melihat Serial Number. Copy ( Ctrl + C ) Serial number tsb dan klik next
  • Setelah install selesai, buka Angry Birds Space 1.0.2. Klik Activation dan paste ( Ctrl + V ) serial number tadi dan klik Register.
  • Finish. Selamat bermain Angry Birds Space 1.0.2
 Free Download Angry Birds Space 1.0.2 Full Version

Cara Menghapus Virus SHORTCUT

CARA 1
Berikut 8 langkah praktis untuk mendepak virus yang mampu mengubah folder yang ada di dalam USB flash disk menjadi shortcut tersebut:

1. Nonaktifkan System Restore untuk sementara selama proses pembersihan.
2. Putuskan komputer yang akan dibersihkan dari jaringan.
3. Matikan proses virus yang aktif di memori dengan menggunakan tools Ice Sword. Setelah tools tersebut terinstal, pilih file yang mempunyai icon Microsoft Visual Basic Project kemudian klik Terminate Process. Silahkan download tools tersebut di http://icesword.en.softonic.com/
4. Hapus registri yang sudah dibuat oleh virus dengan cara:

  • Klik menu [Start]
  • Klik [Run]
  • Ketik REGEDIT.exe, kemudian klik tombol [OK]
  • Pada aplikasi Registry Editor, telusuri key [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run]
  • Kemudian hapus key yang mempunyai data [C:\Document and Settings\%user%].
5. Disable autoplay/autorun Windows. Copy script di bawah ini pada program notepad kemudian simpan dengan nama REPAIR.INF, install file tersebut dengan cara: Klik kanan REPAIR.INF ?> INSTALL

[Version]

Signature=?$Chicago$?

Provider=Vaksincom

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, Software\CLASSES\batfile\shell\open\command,,,?"?%1″? %*?

HKLM, Software\CLASSES\comfile\shell\open\command,,,?"?%1″? %*?

HKLM, Software\CLASSES\exefile\shell\open\command,,,?"?%1″? %*?

HKLM, Software\CLASSES\piffile\shell\open\command,,,?"?%1″? %*?

HKLM, Software\CLASSES\regfile\shell\open\command,,,?regedit.exe ?%1″?

HKLM, Software\CLASSES\scrfile\shell\open\command,,,?"?%1″? %*?

HKCU, Software\Microsoft\Windows\CurrentVersion\Policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

HKLM, SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer, NoDriveTypeAutoRun,0x000000ff,255

6. Hapus File induk dan file duplikat yang dibuat oleh virus termasuk di flash disk. Untuk mempercepat proses pencarian, Anda dapat menggunakan fungsi ?Search?. Sebelum melakukan pencarian sebaiknya tampilkan semua file yang tersembunyi dengan mengubah pada setting Folder Options.

Jangan sampai terjadi kesalahan pada saat menghapus file induk maupun file duplikat yang telah dibuat oleh virus. Lalu hapus file induk virus yang mempunyai ciri-ciri:

-. Icon Microsoft Visual Basic Project.
-. Ukuran File 128 KB (untuk varian lain akan mempunyai ukuran yang bervariasi).
-. Ekstesi file .EXE atau .SCR.
-. Type file Application atau Screen Saver.

Kemudian hapus File duplikat shortcut yang mempunyai ciri-ciri:
  • Icon Folder atau icon
  • Ekstensi .LNK
  • Type File Shortcut
  • Ukuran file 1 KB
Hapus juga file yang .DLL (contoh: ert.dll) dan file Autorun.inf di flash disk atau folder yang di-share. Sementara untuk menghindari virus tersebut aktif kembali, hapus file induk yang mempunyai ekstensi EXE atau SCR terlebih dahulu baru kemudian hapus file Shortcut (.LNK).

7. Tampilkan kembali folder yang telah disembunyikan oleh virus. Untuk mempercepat proses tersebut, silahkan download tools UnHide File and Folder di http://www.flashshare.com/bfu/download.html
Atau gunakan perintah berikut pada CMD
Code:
attrib -r -s -h -a "D:\NAMA_FILE_ATAU_FOLDER"


Setelah diinstall, pilih direktori [C:\Documents and settings] dan folder yang ada di flash disk dengan cara menggeser ke kolom yang sudah tersedia. Pada menu [Attributes] kosongkan semua pilihan yang ada, kemudian klik tombol [Change Attributes].

8. Install security patch Microsoft Windows Shell shortcut handling remote code execution vulnerability-MS10-046. Silakan download security patch tersebut di http://www.microsoft.com/technet/security/Bulletin/MS10-046.mspx

Seperti biasa, untuk pembersihan secara optimal dan menecegah infeksi ulang, sebaiknya install dan scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini dengan baik.

CARA 2
Ciri-ciri virus shortcut :

Pertama-tama, setelah menginfeksi komputer, dia akan membuat file induk database.mdb di My Documents

Yang kedua adalah virus tersebut akan membuat file autorun.inf di setiap drive harddisk, flash disk, dan folder tanpa kecuali.

Yang ketiga adalah dia akan membuat file Thumb.db (hati-hati, perhatikan bahwa file ini tanpa huruf s sedangkan thumbnail cache yang asli di komputer memiliki tambahan huruf s alias thumbs.db) di setiap folder

Untuk memancing korban, dia akan membuat file Microsoft.lnk dan New Harry Potter and?.lnk di setiap folder yang jika dieksekusi akan langsung mengaktifkan virus tersebut.

Seperti halnya virus-virus lokal lainnya, dia akan membuat duplikat setiap folder namun kali ini bukan dengan ekstensi .exe melainkan extensi .ink alias shortcut.

Pada task manager terdapat proses services wscript.exe yang sedang berjalan. Dalam kondisi normal, tidak ada proses seperti ini.

Langkah-langkah menghapus virus shortcut :

1. Matikan System Restore. Sejak dulu saya selalu mematikan system restore segera setelah proses instalasi windows. Untuk keperluan backup dan imaging system, saya lebih memilih menggunakan third party seperti acronis ataupun Norton Ghost (baca dan dowload : Norton Ghost 15.0.0.35659 (2010) Full Serial Crack)

2. Matikan proses virus wsrcipt.exe (C:\WINDOWS\System32\wscript.exe)

Bisa menggunakan Process Explorer atau misc. tool pada HijackThis (baca dan download : HijackThis 2.0.2 ).

3. Hapus file virus database.mdb di My Documents..

4. Hapus file duplikat virus..

Untuk proses penghapusan, anda bisa menggunakan fasilitas search pada Windows.. Pada ?More advanced options?, pastikan option ?Search system folders? dan ?Search hidden files and folders? keduanya telah dicentang.

Search file dengan nama autorun.inf ukurannya 8 KB

Search file dengan nama Thumb.db ukurannya 8 KB

Search file dengan ekstensi .lnk.lnk ukurannya 1 KB

Hapus semua file yang ditemukan..

Untuk lebih memudahkan proses pencarian yang sekaligus menghapus file yang ditemukan, anda bisa menggunakan software UTool, sebuah freeware yang dapat anda download secara gratis. Program ini akan secara otomatis mencari dan kemudian menghapus file-file yang diinginkan (lihat gambar).

5. Hapus registry Autorun yang dibuat virus dengan menggunakan HijackThis..

Cari di bagian HKCU\..\Run: yang berhubungan dengan file database.mdb (pada gambar namun file database.mdb udah saya hapus)

Untuk lebih memantabkan proses pencegahan dan melindungi komputer kita dari serangan virus lokal yang sangat memusingkan ini, anda dapat melakukan hal-hal berikut:

1. Setelah proses instalasi windows, segera matikan system restore.

2. Install software third party misal Tweak UI atau Magic Tweak untuk mendisable autorun dan mencegah teraktivasinya file-file .inf. Mungkin pada Windows XP Professional, proses menon-aktifkan autorun bisa dilakukan dengan mudah, namun pada versi Win XP Home, anda memerlukan software ini. Tambahan informasi, program MagicTweak selain berfungsi menon-aktifkan autorn dapat juga digunakan untuk mencegah dijalankannya file-file .inf File autorun.inf yang biasanya merupakan awal dari berjangkitnya virus akan secara otomatis diubah menjadi murni file txt alias notepad oleh program ini dan dia tidak lagi bisa dieksekusi. Ini sangat membantu jika memang secara tidak sengaja kita mengaktifkan atau mengeksekusi autorun.inf meski proses autorun sudah didisable untuk semua drive (termasuk flash disk).

3. Setelah semua proses instalasi windows, driver, program, dan lain-lain telah selesai, segera backup image system anda menggunakan software macam Acronis True Image atau Norton Ghost, sehingga jika nanti ada masalah yang tidak dapat anda selesaikan dengan mudah, anda dapat merestoreasi backup system tersebut.

4. Jika perlu, instal juga Deep Freeze apabila komputer anda digunakan oleh banyak orang, sehingga settingan komputer tidak akan berubah-ubah.

5. Update info: Ciri-ciri virus terdapatnya virus shortcut pada flashdisk dapat diketahui dengan perbedaan icon flashdisk tersebut yang biasanya berbentuk seperti icon drive menjadi berubah seperti icon folder. Jika menemui icon seperti ini, berarti dalam flashdisk tersebut terdapat virus. Gunakan explorer dan buka flashdisk lewat explorer (jangan klik 2x dari my computer) dan hapus file autorun dan file2 tersangka virus lainnya secara manual dengan menekan shift + DEL (supaya tidak tersangkut di recycle bin). Rata-rata virus lokal dapat dicegah dengan cara manual seperti ini asalkan OPSI DISABLE AUTORUN pada windows dan/atau MagicTweak telah diaktifkan, dan juga OPSI DISABLE .INF FILE pada MagicTweak telah diaktifkan.

Nah, itu mungkin sedikit tips cara menghapus virus shortcut dan smoga komputer kamu setelah hapus virus shortcut jadi bebas deh dari virus shortcut.

Mengatasi Error Svchost.exe

Sebenarnya svchost.exe itu apa ?
Svchost.exe merupakan file system dan penting dari sebuah system windows yang berfungsi sebagai "Generic Host Process for Win32 Services" atau yang mengurusi beberapa servis (services) penting pada windows, bahkan klo ditelusuri banyak sekali servis windows yang dilakukan oleh file penting ini, misalkan :
  • Security Center; memonitor sekuritas system dan konfigurasinya
  • Windows Firewall; mencegah masuknya aplikasi-aplikasi yang tidak diinginkan ke dalam sistem windows
  • Workstation; membuat dan mengatur koneksi network clients ke remote server
  • DHCP Client; mengatur konfigurasi network dengan melakukan registrasi dan updating IP dan nama DNS dan berbagai macam servis penting lainnya, terutama servis untuk masalah inter koneksi (network)
Mengatasi Error Svchost.exe
Untuk mengetahu aktifitas svchost.exe , kita bisa mengetikan "services.msc"  ( tanpa tanda kutip) dalam kotak dialog RUN. Dari console tersebut kita bisa melihat program apa saja yang berjalan menggunakan svchost.exe . Untuk warning saja, jangan memberhentikan (stop) program-program yang berjalan menggunakan svchost.exe karena akan berakibat berhentinya program-program tersebut.
Akibat dari svchost.exe suhu laptop cepat naik, dan beberapa program aplikasi sering not responding, dan berjalan lemot. Browser sering crash, dan berjalan lambat. Kadang laptop tidak bisa shut down dan harus menggunakan tombol turn off, sering muncul pesan error yang menginformasikan svchost.exe bermasalah.
Ciri-ciri svchost.exe
svchost yang asli memiliki ciri-ciri seperti berikut:
  1. Bisa ditemukan di alamat: C:WINDOWSsystem32svchost.exe
  2. Mempunyai ukuran sekitra 14 KB.
  3. Bertipekan aplication
  4. Informasi Properties:
    • Description: Generic Host Process for Win32 Services
    • Company: Microsoft Corporation
    • Internal nam: svchost.exe
    • Original Filename: svchost.exe
    • Product name: Microsoft Windows Operating System
  5. Icon berbentuk kotak putih ada bis biru di bagian atas.
Cara manual mengatasi svchost.exe bermaslah:
  • Buka registry editor, start > run > ketik : regedit > ok
  • masuk ke HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetBTParameters, kemudian pada kolom sebelah kanan cari TransportBindName dan klik 2x
  • Setelah itu kosongin parameter pada Value data dan klik OK
  • Terakhir masuk ke HKEY_LOCAL_MACHINESoftwareMicrosoftOLE, cari EnableDCOM pada kolom sebelah kanan dan klik 2x. Pada kolom parameter Value data secara default akan terisi Y, ganti Y menjadi N kemudian klik OK.
  • Tutup registri editor dan aplikasi lainnya kemudian restart
Cara yang di atas jika dipergunakan untuk jaringan lokal akan menemui beberapa kendala, soalnya port 445 dan 135 ditutup.
Jika suatu waktu ingin mengembalikan kembali ke posisi semula, kita tinggal melakukan hal yang sama seperti langkah - langkah diatas, dan rubah kembali posisi "parameter" pada value yang kosong  pada TransportBindName kita tulis kembali seperti semula yaitu Device
Dan pada parameter data di EnableDCOM kita ganti kembali dengan parameter "Y"

Perbedaan antara Virus, Worm, Trojan, Backdoor, Malware dan Spyware

Masih banyak sekali orang yang bingung dan tabu tentang perbedaan virus, worm, trojan, backdoor, malware, dan spyware. Tidak sengaja saya mendapatkan penjelasan yang menarik dan mudah dicerna, penjelasan berikut bertujuan agar pembaca lebih mengerti dan paham supaya lebih bijak menggunakan antivirus dalam komputer pribadi masing2...dan tidak asal delete, tidak semua file yang ditangkap oleh antivirus itu membahayakan buat PC, contohnya source program php sederhana bisa dikenali sebagai trojan oleh AV padahal itu tidak berbahaya sama sekali..
Ok langsung aja cekiprot, beberapa kaliamt saya recycle supaya mudah dipahami :)


Virus
Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Servicepack 1, Windows XP Servicepack 2 yang terbaru pun Windows Vista dan Win7 bahkan baru2 ini sudah merambah ke GNU/Linux. Efek negatif virus komputer terutama adalah perbanyakan dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistem operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System.

Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer, asalkan basis data virus komputer yang dimiliki oleh perangkat lunak antivirus telah mengandung kode untuk menghapus virus tersebut atau dengan kata lain telah up to date.

Beberapa Contoh antivirus yang bisa diandalkan dan menangkal virus adalah KasperSky, AVG, NOD32, AntiVir, PCMAV, Norton, Norman, dan McAfee dan masig banyak lagi bahkan Antivirus lokal pun sekarang mulai marak dibicarakan Seperti Smadav, Ansav dll, dan yang terbaru Artav.

Worm
Worm adalah jenis virus yang tidak menginfeksi program lainnya.
Ia membuat copy dirinya sendiri (Cloning) dan menginfeksi komputer lainnya (biasanya menggunakan hubungan jaringan) tetapi tidak mengkaitkan dirinya dengan program lainnya; akan tetapi sebuah worm dapat mengubah atau merusak file dan program.

Trojan
Trojan adalah replika atau duplikat virus. Trojan dimasukan sebagai virus karena sifat program yang tidak diinginkan dan bekerja dengan sendirinya pada sebuah computer. Sifat trojan adalah mengkontrol computer secara otomatis. Misalnya computer yang dimasuki trojan email. Trojan dimasukan dalam RATS (remote administration tools) dimana sebuah computer dikontrol oleh program tertentu, bahkan beberapa trojan difungsikan membuka computer agar dapat dimasuki oleh computer dan diaccess dari jauh, bahkan beberapa RAT's terbaru sudah mempnyai fungsi yang lebih lengkap diantaranya dilengkapi fungsi keylogger dll, bahkan bisa memerintahkan komputer yg terinfeksi sebagai pasukan untuk menyerang (Baca:Bot)

Backdoor
Backdoor atau "pintu belakang", dalam keamanan sistem komputer, merujuk kepada mekanisme yang dapat digunakan untuk mengakses sistem, aplikasi, atau jaringan, selain dari mekanisme yang umum digunakan (melalui proses logon atau proses autentikasi lainnya). Disebut juga sebagai back door.

Backdoor pada awalnya dibuat oleh para programer komputer sebagai mekanisme yang mengizinkan mereka untuk memperoleh akses khusus ke dalam program mereka, seringnya digunakan untuk membenarkan dan memperbaiki kode di dalam program yang mereka buat ketika sebuah crash akibat bug terjadi. Salah satu contoh dari pernyataan ini adalah ketika Kenneth Thompson (salah seorang pemrogram sistem operasi UNIX membuat sebuah program proses login pada tahun 1983 ketika memperoleh Turing Award), selain program login umum digunakan dalam sistem operasi UNIX dengan menggunakan bahasa pemrograman C, sehingga ia dapat mengakses sistem UNIX yang berjalan di dalam jaringan internal Bell Labs. Backdoor yang ia ciptakan itu melindungi dirinya dari pendeteksian dan pembuangan dari sistem, meskipun pengguna berhasil menemukannya, karena memang backdoor ini membuat dirinya sendiri kembali (melakukan rekompilasi sendiri).

Beberapa pengembang perangkat lunak menambahkan backdoor ke dalam program buatannya untuk tujuan merusak (atau tujuan yang mencurigakan). Sebagai contoh, sebuah backdoor dapat dimasukkan ke dalam kode di dalam sebuah situs belanja online (e-commerce) untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk di antaranya adalah kartu kredit, dalam hal ini biasanya disisipkan kedalah shell code sehingga pemilik shell bisa leluasa mendapatka info apapun tentang host :)

Istilah backdoor sekarang digunakan oleh hacker-hacker untuk merujuk kepada mekanisme yang mengizinkan seorang peretas sistem dapat mengakses kembali sebuah sistem yang telah diserang sebelumnya tanpa harus mengulangi proses eksploitasi terhadap sistem atau jaringan tersebut, seperti yang ia lakukan pertama kali. Umumnya, setelah sebuah jaringan telah diserang dengan menggunakan exploit (terhadap sebuah kerawanan/vulnerability), seorang penyerang akan menutupi semua jejaknya di dalam sistem yang bersangkutan dengan memodifikasi berkas catatan sistem (log) atau menghapusnya, dan kemudian menginstalasikan sebuah backdoor (Shell code) yang berupa sebuah perangkat lunak khusus atau menambahkan sebuah akun pengguna yang memiliki hak akses sebagai administrator jaringan atau administrator sistem tersebut. Jika kemudian pemilik jaringan atau sistem tersebut menyadari bahwa sistemnya telah diserang, dan kemudian menutup semua kerawanan yang diketahui dalam sistemnya (tapi tidak mendeteksi adanya backdoor yang terinstalasi), penyerang yang sebelumnya masih akan dapat mengakses sistem yang bersangkutan, tanpa ketahuan oleh pemilik jaringan, apalagi setelah dirinya mendaftarkan diri sebagai pengguna yang sah di dalam sistem atau jaringan tersebut. Dengan memiliki hak sebagai administrator jaringan, ia pun dapat melakukan hal yang dapat merusak sistem atau menghilangkan data. Dalam kasus seperti di atas, cara yang umum digunakan adalah dengan melakukan instalasi ulang terhadap sistem atau jaringan, atau dengan melakukan restorasi dari cadangan/backup yang masih bersih dari backdoor.

Ada beberapa perangkat yang dapat digunakan untuk menginstalasikan backdoor, seperti halnya beberapa Trojan horse, tetapi yang populer adalah Netcat (jaman jadul), yang dapat digunakan di dalam sistem operasi Windows ataupun UNIX. Sekarang fungsi sudah tergantikan oleh beberapa Rat's terbaru seperti cybergate, poison ivy prorat dll..(backdoor dan trojan saling melengkapi)

Malware
Malware adalah program komputer yang diciptakan dengan maksud dan tujuan utama mencari kelemahan software. Umumnya Malware diciptakan untuk membobol atau merusak suatu software atau operating sistem.
Contoh dari malware adalah Virus, Worm, Wabbit, Keylogger, Browser Hijacker, Trojan Horse, Spyware, Backdoor, Dialer, Exploit dan rootkit .

Spyware
Spyware adalah perangkat lunak yang mengumpulkan dan mengirim informasi tentang pengguna komputer tanpa diketahui oleh si pengguna itu.
Informasinya bisa yang tidak terlampau berbahaya seperti pola berkomputer, terutama berinternet, seseorang sampai yang berbahaya seperti nomor kartu kredit, PIN untuk perbankan elektronik (e-banking) dan password suatu account.
Informasi tentang pola berinternet, telah disebutkan, tidak terlampau berbahaya. Situs yang dikunjungi, informasi yang kerap dicari, obrolan di ruang chat akan dimata-matai oleh si spyware.
Selanjutnya, informasi itu digunakan untuk menampilkan iklan yang biasanya berupa jendela pop-up. Iklan itu berhubungan dengan kebiasaan seseorang berinternet. Misalnya kerap kali seseorang mencari informasi mengenai kamera digital. Jendela pop-up yang muncul akan menampilkan, misalnya situs yang berdagang kamera digital. Adware adalah istilah untuk spyware yang begini.
Penyebaran spyware mirip dengan Trojan. Contohnya, flashget. Ketika flashget yang dipakai belum diregister, flashget bertindak sebagai spyware. Coba saja hubungkan diri ke internet, jalankan flashget yang belum diregister, cuekin computer beberapa saat, pasti muncul jendela internet explorer yang menampilkan iklan suatu situs.

Untuk mengantisipasi Virus-virus komputer yang semakin mengganas, pastikan komputer anda selalu terproteksi dengan antivirus yang up to date..dan jangan lupa pakai AV yang sudah dilengkapi dengan Internet Security klo perlu tambahkan Firewall untuk keamanan yang berlapis guna melindungi PC anda dari serangan langsung maupun tidak langsung.

Semoga Bermanfaat ^_^

Courtesy : maurizalwepe88
Recycled : my22n

Perbedaan Hacker dan Cracker

hacker
Banyak dari kita beranggapan bahwa hacker itu jahat, hacker suka membobol ATM, membobol computer, membobol security , mencuri password atau pun bertindak yang merugikan orang lain. Sekarang anggapan seperti itu sebaiknya sobat-sobat hilangkan karena hacker itu tidak sejahat yang di bayangkan, bahkan tidak jahat sama sekali.
Hacker adalah sekumpulan atau beberapa kelompok yang memiliki tujuan untuk mengembangkan ilmu pengengetahuan dan sharing informasi bebas tanpa batas dan gratis. Hacker adalah seseorang yang ingin mengetahui  secara mendalam  mengenai kerja suatu system, komputer, atau jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan dan karena mereka jugalah Internet tercipta sehingga kita bisa menikmatinya dan membuat kita lebih mudah mencari ilmu, sharing pengetahuan, dll. Internet sendiri di ciptakan lewat pengembangan sistem operasi UNIX.
Istilah Hacker lahir sekitar tahun 1959 dari MIT(Massacusetts Institute of Technology), sebuah universitas di Amerika yang  terdiri dari orang-orang cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT, sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai "komputer", mesin yang mampu membawa kita menuju kelebihbaikan dengan kebebasan informasi, dunia para Hacker sejati.
Sehebat apapun hacker tidak akan di hargai oleh hacker lain jika dirinya hanya mendapatkan ilmu dari hacker lain tanpa mau berusaha sendiri mencari ilmu. Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan. Mereka berpedoman pada kata-kata bijak : "Untuk mengikuti jalan - pandanglah sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli - jadilah sang ahli"
Berbeda dengan para Hacker, para Cracker sibuk untuk memuaskan diri mereka dengan aktivitas Cracking, mulai dari membobol komputer, membobol password, menebarkan virus untuk tujuan merugikan orang lain, hingga mengakali telepon (Phreaking). Para Hacker menyebut Cracker adalah orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil radanya jika kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat jelas dengan penjelasan di atas bahwa Hacker itu bersifat membangun/memperbaiki sedangkan Cracker bersifat membongkar/merusak.
Apakah sobat-sobat ingin menjadi seorang Hacker sejati?  Tetapi menganggap bahwa untuk menjadi seorang Hacker itu sulit, harus mengerti bahasa pemrograman ? Jika sobat-sobat memiliki niat belajar sungguh-sungguh dan giat maka tidak ada kata sulit bagi sobat-sobat. Untuk menjadi seorang Hacker anda harus menguasai beberapa bahasa pemrograman dan tentu saja sikap-sikap yang bisa membuat anda diterima di lingkungan para Hacker. Biasanya calon Hacker memulai dengan belajar bahasa [Python] karena bahasa ini tergolong bahasa pemrograman yang termudah. Bahasan mengenai bahasa ini bisa anda lihat di www.python.org. Setelah itu anda juga harus menguasai [java] yang sedikit lebih sulit akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang menjadi inti dari UNIX, dan [Perl] (www.perl.com ) serta [LISP] untuk tingkat lanjut.
Setelah menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca kodenya, memodifikasi dan menjalankannya kembali. Jika mengalami kesulitan dalam mempelajarinya, disarankan untuk berkomunikasi dengan club pengguna Linux [ www.linpeople.org].
Seorang Hacker selalu bahu-membahu dalam menyelesaikan sebuah masalah dan membangun sesuatu. Tetapi sangat di sayangkan, kehidupan mereka yang menghabiskan 90% waktunya untuk aktivitas Hacking. Kalau memang benar-benar ingin jadi Hacker, jadilah Hacker yang baik dengan memanfaatkan Teknologi Informasi untuk mengembangkan da'wah Islam.
Etika Hacker
a. Akses ke komputer-komputer dan segala sesuatu yang berpotensi untuk mengajarmu mengenai dunia ini haruslah bebas dan total. Semua informasi haruslah tersedia secara bebas / cuma-cuma.
b. Jangan percaya otoriter/kemapanan - dukung desentralisasi.
c. Hackers haruslah dinilai berdasarkan kemampuan hackingnya - bukannya berdasar kriteria seperti derajat, umur, ras, atau posisi. Anda bisa berkarya seni dan keindahan melalui komputer. Komputer dapat merubah hidupmu menuju kelebih baikan.
Sedangkan dalam prakteknya, Etika Hacker diatas (prinsip) dipraktekkan dengan mengikuti kode etik:
d. Jangan merusak sistem manapun secara sengaja. (rmrf hard disk, crash, overflow, dll. Mengubah tampilan index.html sebuah website sah-sah saja asalkan file aslinya disimpan di sistem yang sama dan bisa diakses oleh administrator.)
e. Jangan mengubah file-file sistem selain yang diperlukan untuk mengamankan identitas anda.
f. Jangan meninggalkan nama asli anda (maupun orang lain), handle asli, maupun nomor telepon asli di sistem apapun yang anda akses secara ilegal. Mereka bisa dan akan melacak anda dari handle anda.
g. Berhati-hatilah dalam berbagi informasi sensitif. Pemerintah akan menjadi semakin pintar. Secara umum, jika anda tidak mengenal siapa sebenarnya lawan bicara/chatmu, berhati-hatilah!
h. Jangan memulai dengan mentargetkan komputer-komputer milik pemerintah. Ya, ada banyak sistem milik pemerintah yang cukup aman untuk di-hack, namun resikonya lebih besar dari keuntungannya. Ingat, pemerintah punya dana yang tak terbatas dibanding dengan ISP/Perusahaan yang objektifnya adalah untuk mencari profit.
Tingkatan-Tingkatan Dalam Hacker
Elite :
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.
Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.
Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti & menyusahkan  hidup  sebagian pengguna Internet.
Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.
Hacking Scene di Indonesia
Pada era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih "ASLI". Pada umumnya mereka lahir secara otodidak dan secara kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu saja ahli jaringan.
Ketika Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias mempelajari komputer terutama network security. Jika dulunya tidak ada aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah. Remaja-remaja ABG mulai "berterbangan" di Internet, mencari tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi guru-guru di sekolah mereka.
Namun layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil. Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya. Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang cukup menyedihkan ^_^ namun bisa juga diangap wajar dan manusiawi.
 
Akan tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit. Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan kecurigaan atau prasangka dari masyarakat sekitarnya.
Dari pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi Hacker dan Cracker. Diantaranya yang cukup ternama ialah: Anti Hacker link (sudah tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya), Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk komunitas Hacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah malang biasa menyebut dirinya MalangHackerlink, dan lain sebagainya.
Aktivitas-aktivitas yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar tentang Network Security, menulis program open-source, serta melakukan berbagai aktivitas "Hack" sebagai sarana pemenuhan kebutuhan untuk berexplorasi.
Pada umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka adalah orang-orang yang individualis dan egois tampaknya harus segera dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat negara itu ingin merampas Ambalat dari Indonesia atau perseteruan Hacker Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia. Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.

Tips Mengetahui Keylogger Komputer Lewat CMD

Saya akan mencoba mewakili beberapa pertanyaan yang mungkin dialami sebagian pengguna komputer/internet terutama mereka yang paham bahayanya komputer jika sudah mulai dimata-matai seseorang yang tidak bertanggung jawab. Bgaimana Mengetahui Apakah Pada Sebuah Komputer Terpasang Keylogger ? Cara seorang Hacker membobol Password Kita? ? Bagaimana dapat mengetahui suatu komputer telah dipasangi keylogger atau dimata-matai seseorang yang ingin tahu semua isi komputer dan aktifitas kita saat terkoneksi ke internet. Lalu apa bahayanya Kelogger yang terpasang di komputer.
Mungkin tidak semua pengguna komputer antipati terhadap serananda virus atau keylogger (alat perekam) pada sebuah komputer miliknya (hal itu bisa terjadi karena umumnya mereka tidak tahu ) lalu apa bahayanya? Bagi anda yang tidak terlalu banyak bertransaksi melalui komputer secara online mungkin tidak terlalu berbahaya, terlebih jika seseorang browsing hanya sekedar baca-baca, download, chatting, facebookan dll, sehinga jika sewaktu-waktu akun facebook kena hack (dirusak) tinggal bikin lagi, mudah kan ?
Tapi bagi mereka yang menggunakan komputer, internet, facebook sebagai media berbisnis tentu saja adanya keylogger di komputer sangat berbahaya, karena sekecil apapun yang kita lakukan akan diketahui oleh pemasang keylogger di komputer kita, salah satu contoh email dan pasword kita akan tersadap secara otomatis, mungkin kalau hanya email yang tidak begitu penting tidak jadi masalah bagaimana jika pasword rekening online kita seperti paypai, liberty, alertpay, klik BCA serta akun bisnis online lainnya pindah tananda, secara materi sudah pasti kita rugi.

Nah sekarang bagaimana cara mengetahu ada keylogger di komputer kita ? saya akan coba berbagi untuk anda cara sederhana mengetahui keylogger di komputer atau PC anda. Ikuti langkah berikut:

Tips Mengetahui Keylogger Komputer Lewat CMD1. Buka command prompt. Caranya klik start >> pilih all program >> ke accessories >> pilih command prompt

2. Kemudian ketik dir lalu tekan enter (lihat gambar)

Tips Mengetahui Keylogger Komputer Lewat CMD3. Setelah selesai akan muncul keluar di command prompt (terlebih duluanda catat angkanya di kertas agar tidak lupa). (Lihat gambar 2)

4. Sekarang Buka program notepad (caranya klik start > all program > assesories > pilih notepad lalu anda mengeketik sembarangan di notepad (agak banyak tapi jangan di save )
Kemudian Ulangi langkah 1 s/d 3 tapi di CMD yang baru jgn di CMD bekas tadi soal'a klw yg tadi angka'a pasti beda, (ketik dir ) jika anda melihat angka itu berubah berarti dikomputer anda ada keylogger, kalau anda merasa tidak menginstal program tertentu atau ada orang lain menginstal keylogger dikomputer anda, bisa jadi berupa program berbahaya jenis lain telah menyerang komputer anda secara online seperti virus, malware, spyware dll dan fungsinya tidak jauh beda dengan keylogger

Istilah - Istilah Jaringan Telekomunikasi dan Internet

Saat ini adalah eranya internet. Semakin banyak paket-paket internet yang ditawarkan oleh provider telekomunikasi di Indonesia. Selain itu banyak istilah-istilah yang masih asing bagi sebagian orang. Pada artikel berikut akan dijelaskan istilah-istilah jaringan internet atau istilah telekomunikasi telepon yang sering digunakan agar Anda memiliki gambaran dan dapat melakukan pilihan atas layanan telekomunikasi yang ditawarkan.
Istilah - Istilah Jaringan Telekomunikasi dan Internet
Apa itu 1G?
1G = “G” adalah singkatan Generation atau generasi. 1G atau First Generation adalah generasi pertama jaringan telepon selular. Sistem ini masih menggunakan sistem analog.
Apa itu 2G?
2G atau Second Generation adalah teknologi selular generasi kedua. Teknologi ini menggunakan sistem digital dan menggantikan teknologi analog yang digunakan pada 1G. Teknologi ini memungkinkan pengguna bukan hanya dapat melakukan pembicaraan telepon namun juga mengirimkan teks atau SMS.  Yang termasuk dalam kategori teknologi 2G adalah teknologi GSM dan CDMA2000 1xRTT.
Selain teknologi 2G, terdapat juga teknologi 2.5 G atau dikenal dengan GPRS dan teknologi 2.75G atau EDGE. Dengan munculnya teknologi GPRS dan EDGE memungkinkan pengguna bukan hanya melakukan komunikasi melalui suara dan teks saja, namun juga melalui layanan data, seperti internet atau MMS (Multimedia Messaging Service).
Apa itu 3G ?
3G atau Third Generation Technology adalah teknologi digital generasi ketiga yang memiliki kemampuan transfer data lebih cepat dari 2G. Teknologi 3G terkadang dikenal dengan nama UMTS atau W-CDMA yang digunakan pada handphone atau perangkat komunikasi yang berjalan di jalur GSM. Bagi handphone atau perangkat komunikasi  yang menggunakan jaringan CDMA, teknologi 3G yang digunakan bernama CDMA2000 1xEV-DO. Sebuah teknologi seluler dapat dikatakan 3G apabila memiliki kecepatan downlink minimal 384 kbit/s.
Apa itu 4G?
4G atau Fourth Generation adalah teknologi penerus 3G yang memiliki kecepatan transfer data lebih cepat dan lebih baik. Yang termasuk dalam generasi 4G adalah LTE dan WiMAX. Salah satu penyedia jasa layanan 4G di Indonesia adalah Sitra Wimax, namun saat ini areanya masih sangat terbatas dan layanan ini belum dapat mobile atau dibawa berpegian, jadi  untuk sementara teknologi 4G di Indonesia belum dapat digunakan pada handphone.
Apa itu GSM (Global System for Mobile Communications atau dikenal juga sebagai Groupe Spécial Morbile)?
GSM adalah teknologi jaringan nirkabel yang dikembangkan di Eropa dan kini digunakan hampir diseluruh belahan dunia. GSM termasuk dalam teknologi telepon generasi kedua (2G) yang menggunakan teknologi digital untuk menggantikan sistem analog yang digunakan pada generasi pertama (1G).
Teknologi ini mengirimkan sinyal (data) yang dibagi berdasarkan waktu atau sering disebut juga timeslot. Secara sederhana, apabila pengguna sedang melakukan panggilan telepon, maka pengguna tersebut sedang menggunakan “timeslot”.
Apabila  jaringan GSM sedang sibuk akibat banyak pengguna yang menelpon dalam waktu bersamaan yang mengakibatkan sistem penuh dalam artian semua “timeslot” telah digunakan, maka pengguna yang lain tidak akan dapat atau sulit melakukan panggilan sebelum ada pengguna lainnya yang telah menyelesaikan panggilan. Disinilah letak kekurangan teknologi GSM. Namun disisi lain kualitas komunikasi yang ditawarkan teknologi GSM cenderung lebih baik jika dibanding  CDMA (jika dalam kondisi sama-sama sistem sedang penuh).
Saat ini jaringan GSM bekerja pada frekuensi  850MHz, 900MHz, 1800MHz dan 1900MHz. Handphone yang dapat berjalan di keempat frekuensi dinamakan quad band phone, kalau hanya tiga diantaranya dinamakan tri band dan jika hanya dua dinamakan dual band.
Handphone dual band tidak dapat digunakan di semua Negara. Contohnya ponsel dual band yang bekerja di jaringan GSM 900 / 1800 MHz tidak akan berfungsi di Negara yang menggunakan jaringan, misalnya 850 / 1900 MHz. Oleh karena itu, jika Anda berencana berpegian ke luar negeri, sebaiknya membawa handphone Quad Band.
Apa itu Code division multiple access (CDMA)?
Teknologi CDMA adalah teknologi jaringan selular nirkabel yang membagi atau memisahkan setiap panggilan telepon menggunakan kode-kode khusus dan tidak berdasarkan waktu seperti pada teknologi GSM. Karena menggunakan kode-kode khusus, kemungkinan terjadinya komunikasi bocor atau salah sambung semakin kecil dan mungkin tidak ada. Sistem pengkodean ini pada awalnya digunakan di dunia militer namun saat ini sudah dapat digunakan oleh masyarakat banyak.
Karena tidak menggunakan satuan waktu, jaringan CDMA memiliki kelebihan tetap dapat melakukan panggilan secara bersamaan walaupun jaringan atau sistem sedang penuh. Namun CDMA bukan tidak memiliki kekurangan, karena semakin penuh jaringan, maka kualitas komunikasinya pun dapat menurun, misalnya suara tidak terdengar dengan jelas, terputus-putus, dll.
Apa itu GPRS (General Packet Radio Service)?
sering juga disebut teknologi 2.5G. GPRS sendiri memiliki beberapa class, mulai dari class 2 hingga class 32. Semakin besar class maka semakin cepat koneksinya. Kecepatannya bervariasi antara 56-114 kbit/second untuk kecepatan download. Kecepatan upload-nya pada umumnya lebih rendah.
Apa itu  EDGE (Enhanced Data rates for GSM Evolution) ?
dapat disebut teknologi 2.75G. EDGE juga dikenal sebagai Enhanced GPRS (EGPRS) atau pengembangan teknologi GPRS. Kecepatan transfer datanya 236 kbit/s, namun secara teori bisa mencapai 473 kbit/s. Secara teori juga, sebenarnya EDGE sudah dapat dikategorikan sebagai teknologi 3G. Namun, pada kenyataannya kecepatan saat menggunakan jaringan EDGE seringkali dibawah kecepatan tersebut.
Apa itu UMTS (Universal Mobile Telecommunications System) ?
UMTS termasuk sebagai teknologi 3G dan terkadang disebut juga W-CDMA (Wideband Code Division Multiple Access) karena berbagi saluran atau channel dengan jaringan CDMA.  Jika Anda melihat handphone dengan spesifikasi berjalan di jaringan WCDMA, berarti HP tersebut adalah handphone yang menggunakan kartu GSM yang dapat berjalan di jalur W-CDMA dan bukan berarti ponsel tersebut dapat digunakan untuk provider CDMA seperti Esia, Fleksi, Starone, Fren, dll.
UMTS memiliki kecepatan transfer data 384 kbit/s bila digunakan pada handphone 3G “generasi awal” dan kecepatan 7.2 Mbit/s bila digunakan pada handphone yang dapat berjalan di jaringan HSDPA.
Jika Anda membaca spesifikasi handphone berjalan di jaringan UMTS maka kemungkinan handphone tersebut adalah handphone 3G yang memiliki kecepatan transfer data maksimum 384 kbit/s. Karena pada umumnya bila sebuah HP dapat men-download dengan kecepatan hingga 7,2 Mbit/s, maka pada spesifikasi akan ditulis jaringan berjalan di HSDPA dan bukan UMTS.
Apa itu HSPA (High Speed Packet Access)?
HSPA sudah tergolong teknologi 3.5G. HSPA sendiri sebenarnya terdiri dari HSDPA (High Speed Downlink Packet Access) dan HSUPA (High Speed Uplink Packet Access), namun biasanya yang ditulis pada spesifikasi handphone hanyalah HSDPA saja. HSDPA menandakan kecepatan downlink (download), sedangkan  HSUPA menandakan kecepatan uplink (upload).
HSPA merupakan pengembangan dari teknologi W-CDMA (UMTS) yang ada dan memiliki kecepatan hingga 14 Mbit/s untuk downlink dan 5.8 Mbit/s untuk uplink.
Apa itu LTE (Long Term Evolution) dan WiMAX (Worldwide Interoperability for Microwave Access)?
LTE dan WiMAX dikategorikan sebagai teknologi 4G. Keduanya dibangun menggunakan teknologi yang serupa namun tidak saling kompatibel. LTE memiliki kecepatan transfer data hingga 100 Mbit/s downlink dan 50 Mbit/s uplink. Sedangkan WiMAX memiliki kecepatan 128 Mbit/s downlink dan 56 Mbit/s uplink.
Apa itu EV-DO (Evolution-Data Optimized atau kadang disebut Evolution-Data only)?
EV-DO termasuk ke dalam teknologi 3G. Teknologi EV-DO pada umumnya digunakan pada handphone yang berjalan di jaringan CDMA. EVDO memiliki kecepatan transfer data hingga 2.4 Mbit/s untuk EV-DO Rev. 0; untuk EV-DO Rev. A memiliki kecepatan hingga 3.1 Mbit/s dan EV-DO Rev. B memiliki kecepatan hingga 14.7 Mbit/s.
CATATAN
Kecepatan transfer data diatas menggunakan satuan kbit/s atau kbps atau kilobit per second (per detik). Satuan ini berbeda dengan KB/s atau kilobyte per second. 1 KB (kilo byte)= 8 kb (kilo bit). Jadi, kalau disebutkan kecepatan download hingga 153 kbps, maka kecepatan tersebut sama dengan 153:8 = 19,1 KB/s.
Apabila Anda ingin mendownload sebuah file dari internet, biasanya akan tertulis besar file tersebut dalam satuan megabyte (MB). 1 megabyte = 1024 kilobytes = 8192 kilobits. Jadi, jika Anda ingin mendownload file sebesar 1 megabyte (1024 KB) di jaringan berkecepatan 153 kbps, maka waktu yang dibutuhkan bukan 1024:153 = 6,7 detik, namun waktu yang dibutuhkan sebenarnya adalah 1024:(153:8)= 53,6 detik.
Kecepatan download atau upload dipengaruhi dari kondisi sinyal dan bisa juga dipengaruhi dari berapa banyak pengguna yang mengakses internet secara bersamaan. Jadi, walaupun pada modem atau handphone tertera koneksi 3G, namun tidak akan menjamin kecepatan download mencapai minimal 384 kbps. Bisa saja kecepatan yang dapat diraih hanya sebatas 56 kbps atau setara dengan kecepatan GPRS.
Apa itu Kuota / Quota Paket Internet Unlimited?
Mungkin Anda pernah membaca paket internet unlimited dengan kuota 500MB. Saat membacanya mungkin akan sedikit membingungkan, paket unlimited tapi kok diberikan kuota atau dibatasi. Yang dimaksud kuota disini adalah Anda dapat menggunakan layanan internet dengan kecepatan normal atau high speed hingga kuota 500MB, apabila telah melewati 500MB, maka Anda masih dapat mengakses internet sepuasnya (unlimited) namun kecepatan akses internet Anda akan diturunkan atau menjadi lebih lambat.

11 Cara Mendapatkan Email Orang Lain

Berikut  ini adalah beberapa cara umum para spammer mendapatkan alamat email:
1. Menggunakan teknik Directory Harvest Attack
Directory Harvest Attack (DHA) merupakan teknik mengambil alamat-alamat email langsung dari mail server di mana alamat tersebut berada. DHA dilakukan dengan mengirimkan email "pancingan" terhadap sekumpulan alamat email. Ketika email pancingan tersebut dikirimkan ke alamat yang salah atau tidak ada di data mail server, maka email bounce atau pemberitahuan error akan berbalik kepada pengirimnya. Email bounce ini biasanya dikeluarkan oleh mail server tujuan. Sebaliknya ketika email pancingan tersebut tidak balik lagi, berarti alamat tersebut valid dan aktif pada mail server tersebut. Dari sini para spammer bisa mendapatkan alamat-alamat yang valid pada sebuah mail server.
2. Dari mailing list
Mailing list memang merupakan ajang pertukaran informasi dengan menggunakan email sebagai media komunikasinya. Fasilitas ini merupakan ladang yang subur bagi para spammer dan pengumpul alamat email karena mereka akan memanen hasil yang paling banyak dari sini. Dengan sedikit trik yang terbilang sederhana, mereka bisa mendapatkan ratusan bahkan ribuan email.
Jika sebuah email dikirimkan ke alamat group tersebut, maka semua anggota group-nya akan menerima email tersebut tanpa kecuali. Email-email yang di-posting ke group tersebut tidak diterima oleh alamat lain yang bukan anggota group. Group-group inilah yang sering dijadikan target oleh para spammer.
3. Dari fasilitas Newsgroup
Newsgroup merupakan ajang pertukaran informasi yang juga menggunakan email sebagai media komunikasinya. Siapa saja mungkin juga bisa mengirimkan informasi ke dalamnya. Termasuk juga spammer dan pengumpul alamat email. Mereka tinggal menggunakan sebuah program scanning yang bertugas mencari dan mengenali alamat email di dalam artikel-artikel di dalam newsgroup.
4. Dari IRC, Yahoo! Messenger, dan Chat Room Lain
Chatting juga merupakan tempat yang strategis bagi para spammer untuk memanen alamat-alamat email. Ini karena chatting room dan fasilitas chatting merupakan salah satu "tempat umum" di Internet yang memungkinkan orang lain dapat berhubungan langsung. Di dalam proses penggunaannya juga akan banyak melibatkan data pribadi seperti salah satunya adalah alamat email.
5. Dari halaman web
Pada halaman-halaman web, tentu sering Anda jumpai alamat email tercantum di dalamnya. Baik email si pemilik, email pengelola web, maupun alamat email orang-orang yang berhubungan dengan konten dari web tersebut seperti misalnya alamat email dari penulis web, narasumber, pakar, dan banyak lagi. Sering kali alamat-alamat tersebut dibuat mudah untuk akses, hanya tinggal diklik maka program mail client akan terbuka secara otomatis siap mengirimkan email ke alamat tersebut.
6. Dari form-form online.
Banyak halaman web yang di dalamnya berisi sebuah form yang wajib diisi sebelum melakukan pengaksesan selanjutnya. Atau untuk menjadi anggota sebuah situs tertentu, kita harus mengisi identitas diri di dalamnya, termasuk email. Ini merupakan salah satu cara pengumpulan email yang paling banyak digunakan. Terkadang teknik seperti ini bisa diakali dengan memasukkan email palsu.
7. Dari web browser
Web browser yang kita gunakan juga dapat dijadikan sebagai mata kail bagi para spammer untuk memancing dan mendapatkan alamat email. Dengan menggunakan sedikit trik, web browser kita akan dengan sendirinya memberikan alamat email milik "majikannya" kepada orang lain. Kadang-kadang proses ini berjalan tanpa sama sekali diketahui oleh pemiliknya. Misalnya, membuat web browser men-download salah satu gambar halaman web yang dibuka dengan FTP anonymous, menggunakan Java Script pada halaman web, menggunakan header HTTP FROM, dan sebagainya. Hal ini tentu sangat perlu ekstra waspada dan kalau bisa dihindari.
8. Dari domain contact point
Jika kita berlangganan sebuah domain dan kita yang mengurus administratif dari domain tersebut, kemungkinan besar alamat email kita sudah berada di dalam database dari para spammer di mana-mana. Pasalnya, setiap domain yang terdaftar paling tidak memiliki satu sampai tiga contact point, kontak Administrasi, kontak Teknikal, dan kontak Billing, yang biasanya berupa alamat email (bahkan alamat surat). Tinggal mengetikkan perintah seperti "whois" atau tools sejenis, maka informasi sebuah domain bisa Anda ketahui.
9. Dari email berantai
Pernah menerima email berantai atau hoax email? Isinya menjanjikan kita akan mendapatkan sesuatu asalkan anda meneruskan email tersebut ke beberapa orang dan men-CC-nya kembali ke pengirim tersebut. Jika pernah dan tertipu, maka email kita mungkin tidak lama lagi akan penuh dengan sampah.
10. Dari buku telepon, direktori, iklan, dan media lainnya
Media selain Internet juga berpotensial menjadi target pengumpulan alamat email. Iklan atau buku telepon kadang di dalamnya mencantumkan alamat email. Dengan mencatat alamat-alamat email yang ditemuinya pada media-media komunikasi umum non-Internet ini, tentu dapat juga menambah database alamat email mereka.
11. Dari membeli email list dari orang lain
Jika para pengumpul email merupakan end user dan tidak punya cukup waktu dan sumber untuk melakukan berbagai trik di atas, mereka juga bisa membeli list email dari orang lain dengan email yang berada di dalam list. Cukup banyak perusahaan yang memang bergerak di bidang jual beli informasi seputar alamat-alamat email.