Video

Read More......

Hosting Gratis

Kali ini indonesia g mau kalah!!

kabarku.com - Get free subdomain website with no Ads
in a view seconds and let's start share your knowledge today.

itulah motto-nya.. :)

satu lagi buatan dalam negeri yang mirip blog, tinggal pakai aja..
walaupun fiturnya emang masih kurang, tapi cukup bagus juga
untuk yang pengen punya website gratis dengan nama yang agak "normal".. :D

daripada kebanyakan ngobrolnya, langsung aja dicoba disini



Read More......

Merubah Tampilan Layouts Facebook

Bosan dengan tampilan facebook yang begitu-gitu saja tanpa variasi, tidak seperti friendster atau myspace yang bisa kita kostumisasi sesuai dengan kemauan kita. Kalau begitu coba yang satu ini, dengan cara ini kita dapat mengganti tampilan halaman facebook menjadi lebih bagus dan yang paling penting bisa dikostumisasi sendiri.

Aritkel ini saya buat untuk Anda yang suka dengan kostumisasi tampilan dan sekaligus memenuhi kebutuhan beberapa pengunjung yang menuju keblog ini melalui google dengan keyword tentang :
-cara mengganti layout facebook
-tutorial mengganti layout facebook
-merubah tampilan facebook
-mengubah tampilan facebook

Dan ternyata banyak sekali yang mencari artikrl tentang tampilan facebook. Setelah beberapa penelusuran website, blog dan group-group yang berisi tentang tutorial
mengganti layout facebook, saya menemukan 2 cara berbeda:

1. Merubah tampilan layout facebook dengan cara userstyles.org (untuk penguna mozila firefox)


-download add-ons mozzila

-klik "add to firefox", installasi and restart mozilla firefox

-pilih tampilan yang diinginkan disini

-klik tombol "Load into Stylish"

-save dan refresh halaman facebook Anda



2. Merubah tampilan layout facebook dengan cara yontoo.com (untuk penguna mozila firefox dan internet explorer)


-kunjungi website Yontoo

-pilih "Start Installation"

-install Add-ons dan restart mozila

-pasang aplikasi PageRage di facebook

-pilih tampilan yang diinginkan

-lihat profile anda


Cara no.1 hanya bekerja pada komputer sendiri yang sudah diinstal add-on stylish
dan
Cara no.2 hanya bekerja pada pada komputer yang sudah diinstal add-on Yontoo dan pemilik facebook memasang aplikasi pagerege. Hal ini memungkinkan orang lain dapat melihat tampilan facebook kita jika mereka melakukan hal yang sama.

Sampai saat ini masih belum ada cara mengubah tampilan facebook untuk dilihat semua orang

Ingat Facebook tidak sama seperti Myspace/Friendster yang secara resmi dapat mengubah tampilannya sesuai dengan keinginan kita. Cara ini hanya akal-akalan dari pencipta add-on yang kreatif.

Read More......

Beriklan Secara gratis di Facebook

Anda tahu Facebook? Anda sudah bergabung dengan Facebook? Sekarang sudah sekitar 40 juta orang didunia yang sudah bergabung dengan facebook. Jika anda belum bergabung sebaiknya anda secepatnya bergabung dan segera memanfaatkan layanan beriklan gratis dari facebook. Kita tahu bahwa untuk beriklan di facebook anda diharuskan membayar sejumlah dana agar iklan anda tetap ada di jaringan iklan facebook. Tapi saya punya cara yang mungkin lumayan jitu agar bisa beriklan gratis di facebook. Selain bisa menaikkan traffic blog atau website , anda pun bisa menjalin persahabatan dengan banyak orang dan mungkin bisa menemukan kawan - kawan lama anda dari facebook. Lakukan dengan sebaik mungkin dan jangan lakukan spam. Kita mulai langkah - langkahnya agar anda bisa gratisan beriklan di facebook.
  1. yang pasti anda sudah bergabung dengan facebook, lebih bagus lagi jika anda sudah punya jaringan teman - teman.
  2. add a friend sebanyak mungkin, tapi anda tidak bisa melakukan dalam sehari. Biasanya dalam sehari anda hanya di batasi sekitar 20 add bahkan kurang dari itu sebelum permintaan anda disetujui sejumlah orang tersebut. Lebih bagus lagi jika yang anda add adalah teman - teman anda sekarang atau masa lampau.
  3. ikut berpartisipasi didalam share seseorang dengan memberikan comment atau likes.
  4. sambil menyelam add a friend sebanyak mungkin sekalian anda mempromosikan postingan anda dengan memberikan share yang juga dilengkapi dengan link postingan blog anda. Jangan gunakan attach link sebaiknya langsung menuliskan linknya saja di sebelah share anda pakai http://




Read More......

Metodelogi Hacking


  • Footprinting – suatu tahap mencari informasi secara umum terhadap target
  • Scanning – pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
  • Enumeration – Telaah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
  • Gaining Access - Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
  • Escalating Privilege - Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
  • Pilfering - Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
  • Covering Tracks - Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file streaming.
  • Creating Backdoors - Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servis pengendali jarak jauh serta monitoring system.
  • Denial of Service - Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain



Read More......

Bentuk Cyber Crime

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/ menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.

Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.

Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet.

Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan matamata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.

Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.

Offense Against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain dan sebagainya.


Read More......

To Be Hacker

Seseorang yang mengaku dirinya hacker yang handal dia akan melewati beberapa tahap. Tahapan-tahapan menjadi seorang hacker ditentukan dengan kemapuan dan pengetahuannya. Ada beberapa istilah tingkatan untuk menjadi seorang hacker :
1. Mundane Person
Ini adalah level paling dasar, bisa dikatakan dia belum menjadi hacker. Dia adalah orang yang bisa jadi hanya memilki komputer yang terkoneksi dengan internet tapi belum bisa melakukan kegiatan-kegiatan hacking. Namun dia tau kalo hacker bisa melakuakn hacking.
2. Lamer
Pada level ini seseorang sudah mengerti sedikit tentang hacking. Dia sudah bisa menggunakan Trojan-trojan buatan orang lain untuk menyusupi koputer orang lain dengan menggunakan media seperti IRC dan ICQ. Namun dia tidak tau secara pasti bagaimana Trojan itu bekerja. Orang yang berada di level ini sudah mau belajar bagaimana seluk beluk hacking. Seorang hacker handal pasti melewati proses ini.
3. Wannabe
Pada level ke tiga ini, seseorang akan sadar bahwa hacking tidak hanya sekedar menerobos komputer orang, namun mengapa dia harus menerobos komputer orang. Dia akan mencari-cari informasi yang dapat memperkaya pengetahuan dia tentang dunia hacking dari berbagai sumber.
4. Larva
Larva adalah tingkatan dimana seseorang sudah banyak memiliki dasar-dasar teknik hacking. Kebanyakan dari mereka menembus keamanan komputer lain untuk menjajal pengetahunnya. Dia sudah mulai mengerti bahwa hacking tidah harus marusak atau menghapus apa aja yang dia bobol kecuali untuk menutupi jejaknya.
5. Hacker
Pada tahap ini seseorang sudah mengerti berbagai macam seluk beluk tentang hacking. Baik itu melakukan penerobosan keamanan atau membangun keamanan itu sendiri. Namun memang sulit untuk menentukan seseorang menjadi level hacker karena perkembangan dunia hacking sangat cepat.

Mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Besarnya minat yang dimiliki seorang hacker dapat mendorongnya untik memiliki kemampuan penguasaan sistem yang diatas rata-rata kebanyakan pengguna. Jadi, hacker sebenarnya memiliki konotasi yang netral.
Di masyarakat umum, istilah hacker ini banyak tersalahgunakan atau rancu dengan istilah Cracker. Khususnya ketika pembahasan mengarah kepada kejahatan. Dimana istilah untuk penjahat yang mereka maksud sebenarnya adalah Cracker.
Dalam dunia underground orang yang menjadi hacker biasanya melalui tahapan-tahapan berikut:
1. Mundane Person
2. Lamer
3. Wannabe
4. Larva
5. Hacker
Ada dua tingkatan hacker berdasarkan keahliannya, yaitu:
1. Wizard
2. Guru
Karakter hacker itu sendiri dibagi menjadi dua, mereka ini lebih condong mengarah kepada sifat cracker. Kedua karakter tersebut adalah:
1. Dark-side Hacker
2. Malicious Hacker
________________________________________
Tahapan yang dilalui oleh mereka yang menjadi hacker. Sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan (mengumpulkan informasi dan mempelajarinya dengan cermat merupakan dasar-dasar yang sama bagi seorang hacker) dan hal tersebut juga tergantung perasaan (feeling). Meskipun demikian, menjadi seorang hacker memang lebih menjurus pada hal pemikiran.


Read More......

Hack User Account Win XP

pertama buka kmputer anda.
Pada saat tampilan menu login, tekan Ctrl - Alt - Del dua kali.
Maka akan muncul login form.
Disitu user name di isi dengan nama : Administrator
Password tidak perlu diisi. Tekan enter.
Jika anda berhasil login, maka kemungkinan sukses tinggi sekali.
Jika sukses, maka status anda adalah sebagai Administrator. Tetapi biasanya (by default) Administrator tidak bisa akses document user - user.
Setelah itu coba anda buka command prompt.
Disitu ketik:
AT 8:01am /interactive cmd.exe
Note : 8:01am diganti dengan waktu anda sekarang, tetapi ditambah 1-2 menit.
Perintah diatas akan memanggil program cmd.exe, namun ownernya adalah system. Dengan kata lain, kita dapat mengganti password semua user di komputer itu.
Setelah command prompt yang kita panggil lewat AT tadi muncul, maka disitu ketik command line ini :
NET USER namauserutama passwordbaru
Sukses.
Sekarang coba log off, dan login ke account user yang anda hack tadi dengan password baru yang anda save. Selesai.
Jika cara tersebut tidak sukses, untung lebih mudah, anda download saja opchrack.
Semoga bisa membantu.

Read More......

Hack Serang Facebook

Serangan phising yang dialamatkan hacker ke situs jejaring sosial Facebook kemarin, berhasil mengumpulkan beberapa pasword para pengguna Facebook yang menjadi sasaran mereka.

Juru bicara Facebook Barry Schnitt mengatakan, sejak serangan dilancarkan Facebook segera mengerahkan ahli keamanan internetnya untuk memperbaiki kerusakan dan membersihkan segala macam virus yang diakibatkan oleh serangan tersebut.

Dalam masa perbaikan tersebut, Facebook memblokir untuk sementara waktu beberapa akun yang terinfeksi serangan hacker. Namun Schnitt menolak mengatakan jumlah akun yang sepakat diblokir itu, demikian keterangan yang dikutip dari Reuters, Jumat (15/5/2009).

"Tim keamanan internet Facebook meyakini para hacker mengumpulkan sejumlah besar nomor penting dan membobol akun tersebut untuk mengirimkan spam, virus dan lain-lain kepada para pengguna Facebook, " kata Schnitt.

Hacker mengobrak-abrik beberapa akun Facebook yang berhasil diphising kemudian mengirim email untuk meminta para pemilik akun tersebut mengklik link situs Facebook palsu.

Situs palsu tersebut didesain sangat mirip dengan home page Facebook. Korban kemudian digiring untuk melakukan log in ke situs ini, namun sebenarnya mereka sedang masuk ke dalam pengawasan hacker dan memberitahukan password mereka. (srn)



Read More......

Sejarah Virus Komputer

Sekilas sejarah mengenai virus komputer
  • 1981 Virus ‘in the wild’ pertama ditemukan. Virus yang bernama Elk Cloner ini menyebar melalui floppy disk pada komputer Apple II.
  • 1983 Fred Cohen dalam paper-nya yang berjudul ‘Computer Viruses – Theory and Experiments’ memberikan definisi pertama mengenai virus komputer dan memaparkan eksperimen yang telah dilakukannya untuk membuktikan konsep dari sebuah virus komputer. Bersama dengan Len Adelman, ia menciptakan sebuah contoh virus pada komputer VAX 11/750 dengan sistem operasi Unix.
  • 1986 Sepasang kakak adik dari Pakistan, Basit dan Amjad, menciptakan sebuah boot ector virus pertama yang diberi nama Brain. Brain sering kali disebut sebagai virus komputer pertama di dunia. PC-based Trojan pertama diciptakan dalam bentuk program shareware yang diberi nama PC-Write. Dalam beberapa laporan disebutkan bahwa file virus pertama, Virdem, juga ditemukan pada tahun yang sama. Virdem diciptakan oleh Ralf Burger.
  • 1987 Virus-virus file infector seperti Leigh mulai bermunculan, kebanyakan menyerang file COM seperti COMMAND.COM. Pada tahun yang sama muncul virus penyerang file-file EXE pertama, Suriv 01 dan 02 serta Jerusalem. Mainframe IBM mengalami serangan worm IBM Christmas Worm dengan kecepatan replikasi setengah juta kopi per jam.
  • 1988 Virus pertama yang menyerang komputer Macintosh, MacMag dan Scores, muncul. Pada tahun yang sama didirikan CERT (Computer Emergency Response Team) oleh DARPA dengan tujuan awalnya untuk mengatasi serangan Morris Worm yang diciptakan oleh Robert Morris.
  • 1989 AIDS Trojan muncul sebagai trojan yang menggunakan samaran sebagai AIDS information program. Ketika dijalankan trojan ini akan mengenkripsi hard drive dan meminta pembayaran untuk kunci dekripsinya.
  • 1990 Virus Exchange Factory (VX) BBS yang merupakan forum diskusi online para pencipta virus didirikan di Bulgaria. Mark Ludwig menulis buku “The Little Black Book of Computer Viruses” yang berisi cara-cara untuk menciptakan berbagai jenis virus komputer.

  • 1991 Virus polymorphic pertama, Tequila, muncul di Swiss. Virus ini dapat mengubah dirinya untuk menghindari deteksi.
  • 1992 Kehadiran virus Michaelangelo yang menjadi ancaman bagi seluruh dunia, namun demikian kerusakan yang ditimbulkan pada akhirnya tidak terlalu hebat. Kemuculan beberapa tool yang dapat digunakan untuk menciptakan virus seperti Dark Avenger Mutation Engine (DAME) yang dapat mengubah virus apa pun menjadi virus polymorphic, dan Virus Creation Lab (VCL) yang merupakan kit pertama yang dapat digunakan untuk menciptakan virus (lihat Gambar 1.1).
  • 1995 Para hacker dengan nama ‘Internet Liberation Front’ melakukan banyak serangan pada hari Thanksgiving. Beberapa badan yang menjadi korban serangan ini adalah Griffith Air Force Base, Korean Atomic Research Institute, NASA, GE, IBM, dll. Virus macro pertama yang menyerang aplikasi Microsoft Word, Concept, dikembangkan. Kemunculan virus Boza yang didesain khusus untuk menyerang file-file Windows 95, virus Laroux yang merupakan virus penyerang Microsoft Excel pertama, virus Staog yang merupakan virus Linux pertama.
  • 1998 Kemunculan virus Java pertama, Strange Brew. Back Orifice merupakan trojan pertama yang dapat digunakan sebagai tool untuk mengambil alih kendali komputer remote melalui Internet. Pada tahun ini, virus-virus macro lainnya bermunculan.
  • 1999 Kemunculan virus Melissa yang merupakan kombinasi antara virus macro yang menyerang aplikasi Microsoft Word dan worm yang menggunakan address book pada aplikasi Microsoft Outlook dan Oulook Express untuk mengirimkan dirinya sendiri melalui email. Virus Corner merupakan virus pertama menyerang file-file aplikasi MS Project. Virus Tristate merupakan virus macro yang bersifat multi-program menyerang aplikasi Microsoft Word, Excel, dan PowerPoint. Bubbleboy merupakan worm pertama yang dapat aktif hanya dengan membuka email melalui aplikasi Microsoft Outlook tanpa memerlukan attachment.
  • 2000 Serangan Distributed Denial of Service (DDoS) pertama membuat kerusakan pada situs-situs besar seperti Yahoo!, Amazon.com, dan lain-lain. Love Letter merupakan worm dengan kecepatan menyebar tertinggi pada saat itu yang menyebabkan kerusakan pada banyak sistem email di seluruh dunia. Liberty Crack yang merupakan worm pertama untuk peralatan PDA.
  • 2001 Gnuman (Mandragore) merupakan worm pertama yang menyerang jaringan komunikasi peer to peer. Worm ini menyamarkan diri dalam bentuk file MP3 yang dapat di download. Kemunculan virus yang didesain untuk menyerang baik sistem operasi Windows maupun Linux, seperti Winux atau Lindose. Virus LogoLogic-A menyebar melalui aplikasi MIRC dan e-mail.
  • 2002 Virus LFM-926 merupakan virus pertama yang menyerang file-file aplikasi Shockwave Flash. Donut merupakan worm pertama yang menyerang .NET services. SQLSpider merupakan worm yang menyerang aplikasi yang menggunakan teknologi Microsoft SQL Server


Read More......