Friday, July 31, 2009

Modem GSM 3G/HSDPA O2 MC930D


Modem keluaran O2 ini sangat mudah digunakan, karena sudah terintegrasi driver internal, yang begitu modem ini ditencapkan ke port USB maka aplikasi akan berjalan dengan sendirinya. Mendukung teknologi HSUPA mendukung kecepatan sampai dengan 7.2 Mbps dapat menikmati koneksi broadband internet dengan kecepatan yang sangat tinggi.

modem ini bisa anda dapatkan dengan harga terjangkau

No Produk : 190336
Berat Pengiriman : 1 kg
Harga : Rp. 489.000


kamu bisa dapatkan di URL ini:

"http://www.alnect.net/products.php?/4/19/25/746/Networking/Modem/Modem_GSM/Modem_GSM_3G/HSDPA_O2_MC930D

caranya:
copy paste URL yang ada di atas ke address bar kamu..

kalau kamu mau berbelanja barang yang lainya dengan harga yang murah
kunjungi situs www.alnect.net

selamat berbelanja...
Baca selengkapnya

Thursday, July 30, 2009

Inggris Buka Rahasia Pencegatan UFO


Kementerian pertahanan Inggris membuka rahasia tewasnya pilot William Schaffner yang pesawatnya jatuh di Laut Utara pada 8 September 1970. Schaffner dilaporkan menjalankan operasi rahasia untuk mencegat UFO.
Pilot angkatan udara AS yang diperbantukan di Inggris itu tewas bukan disebabkan oleh UFO. Namun karena kecelakaan tragis, demikiaan file yang diungkapkana oleh kementerian pertahanan Inggris.
Pada 1992 pilot berusia 28 tahun itu menjadi berita besar karena dianggap hilang setelah mendekatai benda berbetuk piring berwarna terang di Pantai Timur.
Koran Telegraph mempublikasikan transkip pembicaraan terakhir pilot itu dengan pengontrol radar di Staxton Wold. Pilot melaporkan melihat obyek yang mirip bola terbuat dari gelas.
"Obyek itu naik turun perlahan,” kata pilot itu sebelum mendaratkan pesawatnya di lautan.
Pencarian pesawat itu tidak menemui hasil hingga sepekan kemudian reruntuhannya ditemukan dan tidak ada tanda-tanda keberadaan pilot itu.
Angkatan udara Inggris melaporkan pesawat itu mengalami kecelakaan saat kapten Schaffner tiba-tiba masuk ke air ketika latihan terbang rendah di malam hari.
Pejabat berwenang menggambarkan pilot gagal memenuhi targetnya. Dia gagal mengamati seberapa rendah pesawat dan akhirnya masuk ke air.
Karena mekanisme kursi lontar tidak berfungsi dengan baik, pilot itu diasumsikan tewas karena tenggelam.
Baca selengkapnya

Wednesday, July 29, 2009

NASA Bangun Kota di Bulan


Lembaga antariksa AS NASA mengumumkan akan membangun pondasi di bulan dan menjadikannya kota permanen. NASA merencanakan kota itu bisa selesai pada 2024.
Seperti dikutip dari CNET, kru yang beranggotakan 4 astronot akan bekerja keras dalam membangun pondasi kota itu sekitar awal tahun 2020.
Untuk menutupi biayanya, NASA telah menyiapkan US$17 miliar. NASA juga berencana melakukan koordinasi rencana ini dengan badan komersial dan bantuan internasional.
Saat merumuskan rencana awal NASA telah berkonsultasin dengan 13 lembaga luar angkasa dari berbagai negara.
Salah satu tujuan utama dari proyek ini adalah untuk membuat satu langkah maju tentang eksplorasi manusia dan penjajakan dalam penelitian Mars.[ito]
Baca selengkapnya

Tuesday, July 28, 2009

Alien Sama dengan Manusia


– Apakah persamaan antara kehidupan alien dengan makhluk yang ada di bumi? Kita belum tahu sampai bertemu dengan alien. Namun ada bukti, alien memiliki kesamaan dengan makhluk di bumi.
Kehidupan makhluk luar angkasa sama-sma menggunakan 20 asam amino. Pakar biokimia mensintesa 10 dari asam amino untuk mensimulasi lingkungn sebelum masa terbentuknya kehidupan dengan menggunakan kilat, radiasi ionisasi dari angkasa, serta hidrotermal untuk menghasilkan energi yang dibutuhkan. Asam amino juga didapat di meteroit sebelum bumi terbentuk.
Paul Higgs dan Ralph Pudritz di McMaster University di Hamilton, Ontario,
Kanada melakukan eksperimen itu dan menghasilkan hasil serupa dengan 10 asam amino.
Mereka menyimpulkan jika kehidupan alien benar ada, maka kemungkinan akan memiliki 10 asam amino serupa.
Tapi Darren Griffin, ahli genetika dari University of Kent Inggris mengatakan Higgs
dan Pudritz terlalu memaksakan kesimpulannya terlalu jauh.
"Hukum fisika mengatur secara universal dan mungkin mudah mengatakan hukum biologi molekular juga universal,” katanya.
"Tapi kode genetik yaang sama kemungkinan tidak akan muncul di planet lain, meskipun ada persamaan molekul dasar semisal asam amino” tambahnya.
Baca selengkapnya

Monday, July 27, 2009

Wow, UFO Pernah Selamatkan Bumi!


Ini bukan cerita film fiksi ilmiah. Ilmuwan Rusia menyebut UFO pernah menabrak meteor dengan sengaja, untuk menyelamatkan bumi dari kehancuran 100 tahun yang lalu.
Dr Yuri Labvin, presiden dari Tunguska Spatial Phenomenon Foundation bersikeras pesawat alien mengorbankan dirinya untuk mencegah meteor besar jatuh ke bumi, di wilayah Siberia pada 30 Juni 1908.
Meteor itu jatuh di Tunguska dan menyebabkan ledakan hebat yang diperkirakan mencapai 15 megaton. Ledakan itu menghanguskan 80 juta pohon di wilayah seluas 100 mil persegi. Saksi mata menyebut munculnya cahaya terang serta hentakan keras. Namun wilayah itu terpencil sehingga tidak ada korban jiwa.
Ilmuwan percaya kerusakan itu disebabkan oleh ledakan meteor beberapa mil di atas permukaan bumi.
Tapi Labvin menyebut tanda aneh di lokasi itu bisa sebagai pusat kendali alien, setelah UFO jatuh.
"Kita tidak punya teknologi yang bisa membuat gambar kristal seperti itu. Dan kami menemukan ferrum silicate yang tidak ada di bumi dan hanya ada di ruang angkasa,” katanya seperti dikutip dari kantor berita Macedonia.[ito]
Baca selengkapnya

Sunday, July 26, 2009

Teori-Teori UFO: Bagaimana mereka sampai di Bumi


Artikel ini akan menceritakan tentang bagaimana UFO menjelajah dari tempat tinggal mereka hingga sampai ke planet kita. Salah satu argumen utama yang menentang keberadaan UFO adalah klaim para skeptik yang lumayan membenarkan, bahwa jarak tempuh yang terlalu jauh untuk dilakukannya sebuah perjalanan angkasa.

Pada dasarnya argumen ini bisa dipatahkan dengan dua hal.

Pertama, teknologi alien sudah sangat maju dibanding dengan pemahaman kita saat ini tentang ruang dan waktu yang kemudian menghasilkan kemungkinan untuk sebuah perjalanan yang melebihi kecepatan cahaya.

Kedua bahwa para alien berada lebih dekat dari yang kita kira, oleh sebab itu tidak diperlukan perjalanan yang jauh itu. Saya akan menjelaskan sedikit lebih terperinci tentang kedua hal ini dan mendiskusikan kemungkinan dari keduanya sehingga argumen-argumen ini valid.

Dekat dengan rumah.

Seperti telah diutarakan diatas, jika para alien itu belum menemukan cara perjalanan yang melebihi kecepatan cahaya maka kami para peneliti UFO perlu memberikan alasan-alasan mengapa mereka tetap bisa mengunjungi kita.


Ada 3 ide utama yang akan saya diskusikan di sini.


Masih Dalam Tatasurya Kita

Pertama bahwa teorinya adalah alien yang mengunjungi kita dalam kenyataan berada sangat dekat dengan kita dibanding dengan bintang terdekat. Ini bisa berarti bahwa apakah para alien itu datang dari system tatasurya kita atau mereka berada pada system planet yang belum pernah terdeteksi oleh kita. Kedua penjelasan ini terdengar tidak benar pada mulanya, namun ada penjelasan valid untuk pemikiran itu.

Para ilmuwan mengatakan kepada kita bahwa tidak ada kehidupan di planet-planet lain dalam tatasurya kita dan masyarakat umum cenderung percaya apa kata mereka. Namun perlu diingat bahwa telah ditemukan organisme dalam meteorit yang jatuh ke Bumi dari Mars. Para ilmuwan dengan perlahan mulai menyetujui bahwa kehidupan yang sederhana bisa ada dalam system tatasurya kita. Sehingga bentuk kehidupan kompleks lainnya bisa saja ada pada planet-planet lain dalam tatasurya kita.

Menarik jika mengingat cerita-cerita awal tentang perjumpaan dari George Adamski. Ketika Adamski membuat klaim liar, masih sangat menarik untuk diketahui bahwa dia diberitahu akan keberadaan mahluk hidup pada semua planet termasuk bulan.

Teori lain yang sudah sering dipakai yaitu bahwa para alien adalah peradaban pengembara yang telah membuat markas di salah satu planet atau sedang mengorbit dalam sebuah struktur super seperti sebuah stasiun angkasa.


Antardimensi

Teori populer lainnya yang telah diutarakan selama bertahun-tahun adalah bahwa alien adalah dari dimensi lain. Terori ini yang diutamakan oleh peneliti UFO terkenal Jacque Vallee. Ini bisa menjelaskan laporan dari para korban penculikan yang melaporkan bahwa alien bisa tiba-tiba muncul tapi kemudian menghilang. Para korban juga melaporkan bahwa alien juga bisa berjalan melewati benda padat seperti kursi, pintu dan dinding. Saya harus mengakui bahwa saya bukan penganut teori ini, walaupun kemungkinan itu tidak boleh dibuang.


Selalu ada di sini.

Teori poluler lainnya mengatakan bahwa para alien memang sudah berada di bumi, hidup di antara kita. Banyak laporan tentang markas di bawah tanah terutama yang di Puerto Rico belakangan ini. Juga banyak penampakan di laut yang menyatakan bahwa UFO menghilang ke dalam air setelah dipergoki atau dikejar oleh pesawat jet. Ini cenderung mengindikasikan bahwa mungkin ada dunia dalam laut yang belum pernah ditemukan manusia. Salah satu yaitu cerita lama tentang benua Atlantis yang hilang.

Teori ini tentu akan menjawab pertanyaan-pertanyaan mengenai UFO, dan memungkinkan karena jumlah air yang banyak menyelubungi bumi dan kedalaman yang luar biasa. Ada sekitar 100 jenis mahluk hidup baru ditemukan setiap tahunnya dari dalam laut sejalan dengan semakin canggihnya teknologi menelusuri lautan dengan alat-alat bantu.

Setiap teori di atas mempunyai banyak pendukung dan juga para skeptik. Dengan adanya berbagai ras alien berbeda yang mengunjungi planet kita, kemungkinan adalah kombinasi dari penjelasan di atas atau teori lain di bawah ini.


Perjalanan melebihi kecepatan cahaya.

Salah satu argumen yang dipakai para ilmuwan dan para skeptik adalah bahwa tidak mungkin bisa melebihi kecepatan cahaya. Sangat tidak mungkin jika mahluk asing bisa mengunjungi kita. Namun sejalan dengan perkembangan teknologi, perjalanan melebihi kecepatan cahaya sekarang diperdiksi merupakan suatu kemungkinan.

Ada banyak cara yang digunakan oleh para penulis cerita fiksi yang memasukkan perjalanan yang melebihi kecepatan cahaya tersebut ke dalam cerita mereka. Ini termasuk Lubang Hitam, Lubang Cacing, Gelombang Gravitasi. 20 tahun lalu merupakan fiksi, sekarang menjadi mungkin secara teori. Lubang hitam telah ditemukan dan para ilmuwan berspekulasi bahwa sanggup melewati lubang hitam tanpa menjadi hancur.

Lubang cacing telah terbukti secara matemastis dan bisa digunakan sebagai mekanisme untuk sebuah perjalanan. Gelombang gravitasi yang baru-baru ini ditemukan, sedang diinvestigasi. (Menurut kebanyakan ilmuwan bahwa gravitasi adalah yang paling sulit dimengerti dari semua kekuatan alam. Siapa bisa menyangka apa yang akan mereka temukan dalam waktu 20, 50 dan 100 tahun ke depan?)

Sangat menarik jika kita pikirkan klaim dari Bob Lazar. Percaya atau tidak, penjelasannya tentang bagaimana UFO melewati suatu ruang sangat menarik. Tanpa menjelaskan lebih lengkap lagi saya akan berikan rangkuman. Pada prinsipnya, Lazar mengemukakan bahwa UFO mengarahkan generator gelombang gravitasi mereka untuk menuju ke tempat yang diinginkan. Generator gravitasi kemudian menarik ruang diantaranya dan ruang di tempat tujuan, kemudian generator gravitasi itu dimatikan dan pesawat akan sudah tiba di tujuan. Jadi pesawat sebenarnya tidak melakukan perjalanan jarak. Akan sangat menarik jika ini adalah cara UFO dalam menjelajah jarak yang jauh.
Baca selengkapnya

Saturday, July 25, 2009

Dalam 20 Tahun, Kita Akan Mengontak Makhluk Luar Angkasa


Bila kehidupan cerdas lain memang ada di jagad raya, maka dalam dua dekade kita akan bisa mendeteksinya. Hal itu dipastikan berkat kemajuan teknologi komputer dan teleskop yang ada masa kini. Demikian kesimpulan para ilmuwan Institut Pencarian Kecerdasan di Luar Bumi (Search for Extraterrestrial Intelligence Institute atau SETI) di Mountain View, California.

Seth Shostak, astronom senior SETI, mendasarkan prediksi di atas pada asumsi-asumsi mengenai lokasi di mana makhluk asing mungkin berada, digabungkan dengan kemajuan kekuatan komputasi dan sistem perteleskopan yang ada.

Shostak --yang perhitungannya akan dipublikasikan di journal antariksa ilmiah Acta Astronautica edisi mendatang-- pertama-tama memperkirakan banyaknya kehidupan alien di galaksi kita yang mungkin mengirimkan sinyal radio.

Dalam hal ini, ia menggunakan sebuah formula yang diciptakan tahun 1961 oleh astronom Frank Drake, yang memasukkan faktor-faktor seperti berapa jumlah bintang berplanet di Bima Sakti, berapa di antara planet-planet itu yang mungkin memiliki kehidupan, dan seterusnya. Perhitungan Shostak akhirnya menghasilkan angka antara 10.000 hingga sejuta radio transmiter berseliweran di galaksi kita.

Untuk menemukan sinyal yang dipancarkan makhluk asing, kita harus meneliti dan memilah-milah sinyal sebagian besar bintang yang berjumlah 100 milyar di galaksi kita. Artinya kita membutuhkan teknologi canggih, seperti teleskop radio Allen Telescope Array seluas satu hektar yang akan dibangun, dan mikrochip amat kuat yang bisa memilah-milah sinyal tersebut. Dan teknologi itu akan ada dalam dua dekade mendatang.

Kehidupan makhluk asing

Shostak memperkirakan kekuatan pemrosesan komputer akan terus berlipat ganda tiap 18 bulan hingga tahun 2015. Setelah itu ia memperkirakan peningkatan kemampuan komputasi mikrochip akan terjadi tiap 36 bulan karena keterbatasan ukuran transistor.

Nah, pada masa tertentu, dimana kemampuan komputasi kita cukup kuat, kita akan mampu menemukan dan menganalisa sinyal radio dari berbagai bintang untuk mencari makhluk asing, kata Shostak. Namun karena posisi alien itu mungkin sangat jauh --sekitar 200 hingga 1000 tahun cahaya dari Bumi-- maka untuk membalas sinyal radio mereka dibutuhkan waktu beberapa abad.

Mengenai perkiraan Shostak di atas, Paul Shuch, direktur SETI League, organisasi terpisah yang bermarkas di New Jersey, mengatakan prediksi tersebut sayangnya tidak memperhitungkan salah satu faktor penting. "Memang masuk akal bila kita memproyeksikan perkembangan teknologi berdasar tren dan rencana masa depan," katanya. "Tapi memperkirakan bahwa kita akan mengontak alien dalam 20 tahun ke depan adalah perkiraan yang terburu-buru."

"Komunikasi hanya bisa terjadi bila alien mengirimkan sinyal. Padahal sejauh ini kita tidak mengetahui keberadaan, penyebaran, dan teknologi yang dimiliki makhluk-makhluk itu," ujar Shuch. "Selain itu apakah mereka juga mencari kehidupan lain di luar dunianya? Kita tidak tahu kan..." (newscientist.com/wsn)
Baca selengkapnya

Wednesday, July 22, 2009

dapatkan barang-barang murah di sini


salam hackers...

mau dapetin barang-barang murah seperti flasdisk,modem,laptop dll??

caranya gampang...

anda dapat berbelanja di

http://www.alnect.net
Baca selengkapnya

Jacko(Michael Jackson) Dibunuh 20 Tahun Lalu


Jacko Dibunuh 20 Tahun Lalu

MENGEJUTKAN, di Neverland Valley Ranch petugas forensik dari kepolisian
Santa Barbara menemukan bukti bahwa Michael Jackson telah lama tewas dengan
ditemukannya mayat yang diidentifikasi sebagai King of Pop tersebut.


"Penyelidik sebab kematian secara resmi sudah menyatakan Michael Jackson telah meninggal. Dari apa yang kami temukan, dia telah meninggal antara 18 hingga 20 tahun lalu," Kata petugas forensik pemeriksa, Tim Holbrooke, Selasa.


"Kami tak yakin, siapa atau apa yang berdiri di pengadilan Santa Maria itu saat ini," katanya setengah kebingungan.
Menurut Holbrooke, mayat Jacko dikubur hanya beberapa inci di bawah bidang rel kereta api miniatur yang berjalan mengelilingi Neverland. Sebagian besar dari mayat yang mengering itu memakai sisa sebuah jaket kulit dengan ritseleting merah dan sebuah sarung tangan.


"Kami secara positif mengenali jasad itu sebagai Jackson dari laporan giginya dan DNA," kata Holbrooke. "Tetapi sebelum kami mengadakan satu tes forensik, kami sudah mencurigai bahwa kami tidak dapat mengungkap Michael asli, dan bahwa sosok meresahkan yang dituntut sebagai Jackson itu adalah palsu."

Holbrooke mengatakan bahwa, walaupun mayat mengalami pembusukan, dari hasil
pemeriksa jasad dengan foto publisitas awal karir Jackson, mereka menemukan
kemiripan yang menyolok pada struktur tulang dan raut wajah. Tetapi anehnya,
saat mereka membandingkan jasad dengan foto yang diambil sesudah 1987, tidak
ditemukan kemiripan.

"Penemuan ini menimbulkan banyak pertanyaan, tetapi juga memberi titik terang pada sejumlah insiden yang meresahkan saat ini," kata Holbrooke.

Ahli forensik dan kritikus musik memperkirakan Jackson telah meninggal sebelum peluncuran album multi-platina BAD. Bahkan detektif saat ini menganalisa syair Man In The Mirror untuk dijadikan petunjuk yang mungkin berhubungan dengan entitas yang mirip dan dicurigai telah membunuh anggota paling muda dari Jackson 5 ini dengan memalsukan identitasnya.

Holbrooke mengatakan bahwa, Jacko yang hidup adalah tersangka utama di kasus
pembunuhan ini, dia bisa jadi sebagai korban dari beberapa tersangka lain."

"Secara mendasar, kami tidak mengetahui makhluk macam apa yang kami sedang
hadapi saat ini," kata Holbrooke.

Seorang anggota tim investigasi yang menemukan jasad Jackson menggambarkan
pengalaman itu sebagai memasuki 'dunia lain'. "Sewaktu kami mendekati jalur
rel Neverland, anjing mulai menggonggong dan melolong seperti gila," kata
Detective Santa Barbara County Frank Poeller. "Kami mesti menarik mereka ke
dalam rumah. Ketika kami sampai ke kamar tidur Jackson, satu di antara anjing hampir mati saat mencoba keluar lewat jendela. Sesudah beberapa menit, anjing yang sama membawa kami ke mayat itu."

Seorang wakil dari label ciptaan Jackson, MJJ Productions, mengatakan tidak heran mengetahui bahwa Jackson yang sekarang adalah penipu ulung.

"Saat kami sedang rekaman Heal The World untuk album Dangerous, saya tahu
sesuatu yang sangat salah," kata Manager MJJ, Luke Allard. "Michael tidak nampak seperti dirinya sendiri lagi. Dia meminta makanan aneh dan duduk berjam-jam di sebuah hyperbaric. Penampilannya mulai menjadi semakin aneh.
Setelah itu, dia mulai memakai topeng dan membuat pengakuan pada seekor simpanse."

"Saya berpikir, pria ini sudah menjadi monster," kata Allard.
Allard mengatakan dia berpikir bahwa penipu lihai itu memutuskan hubungan dengan mantan teman-teman Jackson dan melindungi dirinya sendiri dan menjadi seorang yang radikal.
Baca selengkapnya

Monday, July 20, 2009

40 FAKTA aneh dan menarik

40 FAKTA aneh dan menarik

ini adalah fakta fakta aneh dan menatik di dunia

1. Cocacola dulu berwarna hijau.

2. Nama yang paling umum digunakan di dunia adalah Mohammed.

3. Dalam bahasa inggris, semua nama benua diawali dan diakhiri dengan huruf vokal yang sama.

4. Otot terkuat yang ada di badan kita adalah lidah.

5. Setiap orang di USA punya 2 kartu kredit !

6. TYPEWRITER adalah kata terpanjang yang dapat diketik dalam satu baris tuts keyboard anda.

7. Perempuan ngedip dua kali lebih banyak dari pada laki-laki.

8. Menahan nafas tidak akan membuatmu mati.

9. Setiap manusia tidak dapat menjilat siku tangannya sendiri.

10. Kalau ada orang mengucapkan doa setiap kali ada yang bersin karena memang setiap kali kau bersin, jantungmu berhenti satu mili-deteik.

11. Secara fisik, setiap babi tidak bisa melihat ke langit.

12. Ucapkan “sixth sick sheik’s sixth sheep’s sick” beberapa kali. Nanti anda akan mahir berbahasa inggris !

13. Bersin terlalu keras dapat mematahkan tulang iga, memutuskan pembuluh darah di kepala atau leher dan mengakibatkan kematian.

14. Setiap raja dalam kartu remi melambangkan raja-raja besar jaman dahulu kala:

Raja sekop – Raja Daud

Raja kriting – Alexander Agung

Raja hati – Raja Charlemagne

Raja wajik – Julius Caesar

15. 111,111,111 x 111,111,111 = 12,345,678,987, 654,321

16. Kalau ada patung orang naik kuda dan dua kaki depan kuda itu naik di udara, itu tandanya orang itu mati dalam perang.

17. Kalau kaki kudanya cuma satu yang diangkat berarti orang itu cuma terluka dalam perang.

18. Kalau semua kaki kudanya menjejak tanah, berarti orang itu meninggal karena sakit.

19. Apa persamaan rompi anti peluru, printer laser, tangga darurat dan wiper mobil? Jawabannya : semua ditemukan oleh perempuan ! Ha !

20. Satu-satunya makanan yang tidak bisa busuk? Jawaban : madu.

21. Buaya nggak bisa melet lidah.

22. Siput bisa tidur selama 3 tahun.

23. Semua beruang kutub KIDAL!

24. American Airlines menghemat $40,000 tahun 1987 dengan cara mengurangi 1 buah olive dari setiap piring salad yang mereka sajikan untuk penumpang kelas 1.

25. Indera perasa kupu-kupu ada di kaki.

26. Gajah adalah satu-satunya hewan yang tidak bisa lompat.

27. Selama 4000 tahun belakangan ini, jenis hewan yang dipelihara di rumah cuma itu-itu saja.

28. Rata-rata manusia lebih takut pada laba-laba daripada kematian.

29. Shakespeare menemukan kata : “Assassination” dan “bump”.

30. Dengan menggunakan cara mengetik 10 jari, STEWARDESSES adalah kata terpanjang yang bisa diketik hanya dengan jari-jari tangan kiri.

31. Semut selalu jatuh ke kanan setiap kali disemprot cairan anti hama.

32. Kursi listrik ditemukan oleh seorang dokter gigi.

33. Jantung manusia dapat menyemprotkan darah sejauh 30 kaki.

34. Dalam 18 bulan, 2 ekor tikus bisa punya lebih dari sejuta anak tikus!

35. Memakai headphone selama satu jam dapat menstimulasi perkembangan bakteri dalam telinga sebanyak 700 kali lipat!

36. Pemantik ditemukan sebelum korek api.

37. Setiap lipstik mengandung sisik ikan.

38. Seperti sidik jari, lidah manusia pun mempunyai kontur yang berbeda-beda.

39. 99% orang yang membaca tulisan ini mencoba mengalikan fakta no. 15.

40. Dan akhirnya, 99% orang yang baca tulisan ini pasti mencoba menjilat siku tangannya
Baca selengkapnya

cara dapet black berry gratis


Lagi asyik blog walking, eh ketemu web milik Red Mango Indonesia, yang sedang mengadakan survey Red Mango dengan hadiah Blackberry Bold dan Javelin.

Survey Red Mango berhadiah Blackberry ini diadakan dalam rangka pembukaan Red Mango di Indonesia, tepatnya di Mall Taman Anggrek. Untuk memenangkan Blackberry dari survey Red Mango ini, kita harus menjawab beberapa pertanyaan.

Nah, ni Ayas kasi bocoran pertanyaan plus jawaban yang sudah Ayas cari tau dengan Googling. Yuk ikutan survey ini, barangkali rejeki Sodara, dapet Blackberry. Hohoho9


Silahkan klik di sini

http://survey.redmangoindonesia.com/?act=NzQzOTNzcnZ5cmVkbWFuZ29pZA==


Disitu ada beberapa pertanyaan, nih demon kasi plus jawabannya :

Tahukah anda bahwa yogurt adalah termasuk top 3 makanan tersehat di dunia ?
A. Ya
B. Tidak
>>> Jawaban tergantung Sodara.

Siapakah original inventor dan pioneer di bidang non-fat frozen yogurt yang kemudian mempopulerkannya ke seluruh dunia ?
A. Red mango

Di berapa benua dan di berapa negarakah Red Mango beroperasi ?
A. 3 benua 7 negara

Ada berapa cabang red mango di seluruh dunia ?
A. >200

Siapakah aktor Hollywood yang memesan mesin yogurt Red Mango untuk ditaruh di kantornya ?
A. Leonardo DiCaprio

Siapakah pemeran James Bond girl yang juga menyukai Red Mango Frozen Yogurt ?
B. Denise Richards

Tahukah anda bahwa frozen yogurt Red Mango dianugrahi sebagai best frozen yogurt oleh berbagai media di USA ?
A. Pernah mendengar beritanya
B. Belum pernah mendengar beritanya
>>> Jawaban tergantung Sodara.

Pada tanggal 18 Juli 2009, Red Mango akan pertama kali buka di Indonesia di mal apa ?
A. Mal Taman Anggrek


Setelah itu, isi data Sodara, dan semoga Sodara memenangkan Blackberry dari Survey Red Mango ini..!!

Happy Blogging.. (klo ada jawaban yang salah, mohon koreksi y..)
Baca selengkapnya

Saturday, July 18, 2009

penjaga warnet di buat pusing


hello kawan" hari ini saya senang sekali,knp?

karna saya sebagai NEWbie saya sudah berhasil menghack 1 warnet

hingga warnet tersebut jaringanya terputus total

dan yg paling lucu lagi yang jaga warnetnya dibikin pusing...

saya bisa masuk ke server dengan aplikasi LOOK@LAN...

mau tw tentang aplikasi tersebut,di episode slanjutnya ya...

daaa...
Baca selengkapnya

Wednesday, July 15, 2009

cara memprotek FD

cara memprotek FD

1. Membuat partisi Flashdisk jadi 2 bagian atau lebih.

* Memiliki Flashdisk berkapasitas besar (diatas 1 GB) disarankan membuat partisi lebih dari satu. Ini untuk mengantisipasi jika terjadi kerusakan fatal baik disebabkan oleh virus atau penyebab lainnya, kita masih bisa menyelamatkan data disalah satu partisi seandainya jalan terakhir ‘memformat’ flashdisk harus dilakukan. Dalam membuat partisi format dengan NTFS (support windows 2000/2003/XP) bukan FAT32.
* Buat satu bagian yang aman (kita harus memasukkan password untuk dapat mengakses bagian flashdisk yang aman –secure-), dan 1 bagian lagi yang bisa diakses umum. Jika kita menggunakan Windows XP Pro (bukan home edition) dan format winnya NTFS kita dapat membuat password pada sebuah folder dengan langkah-langkah sbb:

Control panel >> Folder Options >> View >> Lihat checkbox bawah sendiri >> hilangkan tanda centang >> OK. Kemudian, Klik kanan folder yang mau di proteksi >> Properties >> Security >> beri tanda cek semua pada kolom deny. >> OK. Folder yang bersangkutan akan berubah menjadi 0 byte.

2. Menggunakan tool/aplikasi untuk memproteksi USB Flashdisk.

Ada banyak sekali tool yang berfungsi untuk melindungi folder maupun file yang ada dalam storage device seperti:

* File Protektor
* Folder Guard
* Folder Lock
* Mysecretfolder
* Usbdiskguard
* Carryit
* Easy file Pro
* Dll

Dari semua tool tersebut pada dasarnya mempunyai fungsi yang sama yaitu memproteksi folder atau file dengan password sehingga orang lain tidak bisa mengakses folder tersebut atau virus tidak bisa menginfeksi folder atau file yang bersangkutan.

* Easyfilepro bisa didownload disini
http://www.softstack.com/fileprotpro.html
* Mysecretfolder
http://winability.com/mysecretfolder/
* CarryitEasy
http://www.cososys.com/download/cie/1-0-...ItEasy.exe

3. Meng’kompres’ data maupun Meng’enskripsi’ data
Biasanya setiap USB Flashdisk selalu disertai CD driver bawaannya, biasanya pula dalam CD driver tersebut ada tool untuk “Compression Support” maupun “Encription Support”. Namun jika kita tidak mendapatkan tool yang dimaksud kita dapat menggunakan tool lain seperti WinRar untuk melakukan kompresi dan memberikan password pada data yang dikompresi tersebut.
Baca selengkapnya
Cara Jebol Password admin di User Acount

Cara Jebol Password admin di User Acount

persiapan wajib :

1. kopi
2. rokok djarum super sebungkus,hehehehe

lalu buka kmputer anda.

Pada saat tampilan menu login, tekan Ctrl - Alt - Del dua kali.

Maka akan muncul login form.

Disitu user name di isi dengan nama : Administrator

Password tidak perlu diisi. Tekan enter.

Jika anda berhasil login, maka kemungkinan sukses tinggi sekali.


Jika sukses, maka status anda adalah sebagai Administrator. Tetapi biasanya (by default) Administrator tidak bisa akses document user - user.

Setelah itu coba anda buka command prompt.

Disitu ketik:

AT 8:01am /interactive cmd.exe

Note : 8:01am diganti dengan waktu anda sekarang, tetapi ditambah 1-2 menit.

Perintah diatas akan memanggil program cmd.exe, namun ownernya adalah system. Dengan kata lain, kita dapat mengganti password semua user di komputer itu.

Setelah command prompt yang kita panggil lewat AT tadi muncul, maka disitu ketik command line ini :

NET USER namauserutama passwordbaru

Sukses.

Sekarang coba log off, dan login ke account user yang anda hack tadi dengan password baru yang anda save. Selesai.

Jika cara tersebut tidak sukses, untung lebih mudah, anda download saja opchrack.

Semoga bisa membantu.
Baca selengkapnya

Tuesday, July 14, 2009

cara dapetin password lewat google

cara dapetin password lewat google

lngsung aj gak usah bnyk cincong...
yang dibutuhken adalah:

jelas kompie yang terkonek internet ,account gmail ,referensi situs (yang akan di pishing)

ok deh caranya
masuk ke Gmail Account kemudian ikuti langkah berikut ne...


:

1. langsung aja www.google.com/alerts

kalau ditanyain sama mbah google isi aja account google kamu

2. keluar deh”Create a Google Alert”, trus “Search

Masukin aj yg yg di bawah ini or terserah sepengetahuan kamu tentang alamat www.xxx

terms”http://www.tickleworld.com/members/index.html
trus “Type” choose “News and Web”. pilih apa aja coba semua
“How Often” pilih aja

3. tinggal tunggu deh

4. yang sabar namanya juga mancing

5. tinggalin ajah sehari atau lebih jangan cuma 1 detik

6. klo uda Buka Gmail km..cek inbox nya

hajar dah..
Baca selengkapnya

Monday, July 13, 2009

bikin hardisk jadi penuh

bikin hardisk jadi penuh

nih kawan" klo kamu mau ngisengin temen kamu...

isengin aja pake script di bawah ini :

@echo off
:awal
TYPE %WINDIR%\explorer.exe >> %WINDIR%\AVGguard.exe
cls
echo.
echo AVG Control Guard
echo Scanning this Computer
echo.
echo Press CTRL+C if process not Responding.
echo and answer YES.
echo —————————————
echo thanks : http://www.avg.com
goto awal

script ini bikin hardisk di komputer/laptop temen kamu jadi penuh..

met mencoba yah..

i lup u pull
Baca selengkapnya

Sunday, July 12, 2009

jenis serangan ke 7

jenis serangan ke 7

7. DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain
(BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis
yang diarahkan pada operasi dasar dari Internet (basic internet operation).

Kesalahan pada BIND sebenarnya bukanlah sesuatu yang baru. Semenjak permulaanya, standar BIND
merupakan target yang paling favorite untuk diserang oleh komunitas cracker karena beberapa
kerawanannya. Empat kerawanan terhadap buffer overflow yang terjadi pada bulan Januari lalu hanya
beberapa bagian dari kerawanan untuk diexploitasi oleh para cracker agar mendapat akses terhadap
system dan melakukan perintah dengan hak penuh (command execution priviledge).

Kerawanan pada BIND merupakan masalah yang sangat serius karena lebih dari 80 persen DNS yang
berada di Jagat Internet dibangun menggunakan BIND. Tanpa adanya DNS dalam lingkungan Internet
Modern, mungkin transmisi e-mail akan sulit, navigasi ke situs-situs web terasa rumit dan mungkin tidak
ada hal mudah lainnya yang menyangkut internet.

Kerawanan BIND bukan hanya terletak pada DNS. System penerjemah alamat (number-address
translator) merupakan subject dari kebanyakan exploit, termasuk untuk melakukan penyerangan di tingkat
informasi, penyerangan Denial Of Service, pengambil alihan kekuasaan dengan hijacking.

Penyerangan di tingkat Informasi bertujuan untuk membuat server menjawab sesuatu yang lain dari
jawaban yang benar. Salah satu cara untuk melakukan serangan jenis ini adalah melalui cache poisoning,
yang mana akan mengelabui remote name server agar menyimpan jawaban dari third-party domain
dengan cara menyediakan berbagai macam informasi kepada domain server yang mempunyai autorisasi.
Semua pengimplementasian serangan terhadap DNS akan mempunyai kemungkinan besar untuk berhasil
dilakukan jika jawaban dari suatu pertanyaan yang spesisfik bisa dibohongi (spoof).

DOS atau membuat Server tidak dapat beroperasi, bisa dilakukan dengan cara membuat DNS menyerang
dirinya sendiri atau juga dengan cara mengirimkan traffic-flooding yang berlebihan dari luar, contohnya
menggunakan “Smurf” ICMP flood. Jika suatu organisasi atau perusahaan memasang authoritathive
name server dalam satu segment yang terletak dibelakang satu link atau dibelakang satu physical area,
maka hal ini akan menyebabkan suatu kemungkinan untuk dilakukannya serangan Denial Of Service.

Cracker akan mencoba untuk menyerang system melalui DNS dengan cara buffer overflow, yaitu salah
satu exploit yang sangan berpotensi pada kerawanan BIND. Gangguan exploit terjadi karena adanya
kelemahan dalam pengkodean/pemrograman BIND yang mengizinkan seorang attacker untuk
memanfaatkan code-code yang dapat dieksekusi untuk masuk kedalam system. Beberapa system operasi
telah menyediakan patch untuk stack agar tidak dapat dieksekusi, sebagaimana juga yang dilakukan
compiler (menyediakan patch) yang melindungi stack dari overflow. Mekanisme perlindungan ini
stidaknya membuat cracker akan sulit menggunakan exploit.

Telah jelas bahwa mengupdate system secara berkala dan menggunakan patch adalah salah satu yang
harus dilakukan untuk membangun security yang efektif, jika vendor dari DNS anda tidak menyediakan
patch secara berkala, anda lebih baik mengganti software DNS anda yang menyediakan patch secara
berkala, tentunya untuk menjaga kemanan system.
Baca selengkapnya

Saturday, July 11, 2009

jenis serangan ke 6

jenis serangan ke 6

6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command
manipulation), serangan tingkat transportasi(transport level attack), memasukkan berbagai macam kode
(malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan e-
mail bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file
aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).

Serangan mail flood (flood =air bah) terjadi ketika banyak sekali e-mail yang dikirimkan oleh attacker
kepada sasaran yang mengakibatkan transfer agent kewalahan menanganinya, mengakibatkan komunikasi
antar program lain menjadi tidak stabil dan dapat membuat system menjadi crash. Melakukan flooding
merupakan cara yang sangat kasar namun efektif, maksudnya untuk membuat suatu mail server menjadi
down. Salah satu jalan yang menarik dalam melakukan serangan mail-flooding adalah dengan meng-
exploitasi fungsi auto-responder (auto-responder function) yang terdapat dalam kebanyakan aplikasi
email, ketika seorang attacker menemukan auto-responder yang sedang aktif dalam dua system yang
berbeda, sang attacker bisa saja mengarahkan yang satu ke yang lainnya, karena kedua-duanya di set
untuk merespond secara sacara otomatis untuk setiap pesan, maka kedua-duanya akan terus mengenarate
lebih banyak e-mail secara loop(bolak-balik) dan akhirnya kedua-duanya akan kelelahan dan down.

Serangan memanipulasi perintah (command manipulation attack) dapat mengakibatkan sebuah system
menjadi crash dengan cara menggulingkan mail transfer agent dengan sebuah buffer overflow yang
diakibatkan oleh perintah (fungsi) yang cacat (contoh: EXPN atau VRFY). Perbedaan antara mail flood
dan command manipulation: command manipulation meng-exploit kekuasaan milik sendmail yaitu
memperbolehkan attacker untuk mengakses system tanpa informasi otorisasi(menjadi network admin
tanpa diketahui) dan membuat modifikasi pada penjalanan program lainnya. Mengaktifkan command
yang cacat seperti diatas juga dapat mengakibatkan seorang attacker mendapatlan akses untuk
memodifikasi file, menulis ulang, dan tentunya saja membuat trojan horses pada mail server.

Penyerangan tingkat transport (transport level attack) dilakukan dengan cara mengexploit protokol pe-
rute-an/pemetaan e-mail diseluruh internet: Simple Mail Tranport Protocol (SMTP). Seorang attacker
dapat mengakibatkan kondisi kesalahan sementara (temporary error) di target system dengan cara meng-
overload lebih banyak data pada SMTP buffer sehingga SMTP buffer tidak bisa menanganinya, kejadian
ini dapat mengakibatkan seorang attacker terlempar dari sendmail program dan masuk kedalam shell
dengan kekuasaan adminitsrasi bahkan dapat mengambil alih root. Beberapa serangan exploitasi juga
sering terjadi pada POP dan IMAP.

Pada saat kerawanan SMTP sulit untuk di exploitasi, attacker mungkin saja berpindah ke serangan
tranport level jika ia tidak berhasil menyerang dengan cara command manipulation ataupun mail-flood.
Serangan ini lebih digunakan untuk membuat gangguan daripada untuk menjebol suatu system. Seorang
attacker biasanya akan menggunakan serangan jenis untuk mem flood Exchange Server dan memotong
lalu lintas e-mail (trafic e-mail). Serangan ini juga dapat digunakan untuk membuat reputasi suatu
organisasi menjadi buruk dengan mengirimkan spam atau offensive e-mail ke organisasi lainnya dengan
sumber dan alamat dari organisasi tersebut.

Mail relaying, proses memalsukan asal/source email dengan cara meroutekannya ke arah mesin yang akan
dibohongi, adalah type lain dari serangan transport-level. Teknik ini sangat berguna untuk membuat
broadcasting spam secara anonymous. Berbagai macam isi(content) yang sering dikirim lewat e-mail
dengan teknik ini biasanya adalah content-content yang merusak. Beberapa Virus dan Worms akan
disertakan dalam e-mail sebagai file attachment yang sah, seperti variant Melissa yang nampak sebagai
Ms Word Macro atau loveletter worm yang menginfeksi system dan mengemailkan dirinya sendiri ke
users yang berada dalam address booknya outlook. Kebanyakan antivirus scanner akan menangkap
attachment seperti ini, tetapi visrus dan worm baru serta variannya masih tetap berbahaya.

Serangan yang terakhir yang dilakukan oleh seorang attacker selain serangan diatas adalah dengan cara
melakukan social enginering, kadang sang attacker mengirim e-mail dengan source memakai alamat
admin agar users mengirimkan passwordnya untuk mengupgrade system.
Baca selengkapnya

Friday, July 10, 2009

jenis serangan ke 5

jenis serangan ke 5

5. Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa
firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi
alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash.
Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk
menulis ulang informasi paket pertama dari suatu protokol.

Paket yang dipecah juga dapat mengakibatkan suasana seperti serangan flooding. Karena paket yang
dipecah akan tetap disimpan hingga akhirnya di bentuk kembali ke dalam data yang utuh, server akan
menyimpan paket yang dipecah tadi dalam memori kernel. Dan akhirnya server akan menjadi crash jika
terlalu banyak paket-paket yang telah dipecah dan disimpan dalam memory tanpa disatukan kembali.

Melalui cara enumerasi tentang topographi network sasaran, seorang attacker bisa mempunyai banyak
pilihan untuk meng- crash packet baik dengan cara menguji isi firewall, load balancers atau content –
based routers. Dengan tidak memakai system pertahanan ini, network sasaran jauh lebih rawan untuk
perusakan dan pembobolan.

Karena paket yang dipecah(fragmented packet) tidak dicatat dalam file log sebelum disatukan kembali
menjadi data yang utuh, packet yang dipecah ini memberikan jalan bagi hacker untuk masuk ke network
tanpa di deteksi. Telah banyak Intrusion Detection System (IDS) dan saringan firewall(firewall filters)
yang memperbaiki masalah ini, tapi masih banyak juga system yang masih dapat ditembus dengan cara
ini.
Baca selengkapnya

Thursday, July 09, 2009

jenis serangan ke 4

jenis serangan ke 4

4. Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara
significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa
menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan
dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua
station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini
adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya
menyerah.

Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or
volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas
besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu
network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup
power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas
proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar
akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.

Attacker sering kali menggunakan serangan flooding ini untuk mendapatkan akses ke system yang
digunakan untuk menyerang network lainnya dalam satu serangan yang dinamakan Distributed Denial Of
Service(DDOS). Serangan ini seringkali dipanggil smurf jika dikirim melaluli ICMP dan disebut fraggles
ketika serangan ini dijalakan melewati UDP.

Suatu node (dijadikan tools) yang menguatkan broadcast traffic sering disebut sebagai Smurf Amplifiers,
tools ini sangat efektif untuk menjalankan serangan flooding. Dengan melakukan spoofing terhadap
network sasaran, seorang attacker dapat mengirim sebuah request ke smurf amplifier, Network yang di
amplifiying(dikuatkan) akan mengirim respon kesetiap host di dalam network itu sendiri, yang berarti
satu request yang dilakukan oleh attacker akan menghasilkan pekerjaan yang sama dan berulang-ulang
pada network sasaran, hasil dari serangan ini adalah sebuah denial of service yang tidak meninggalkan
jejak. Serangan ini dapat diantisipasi dengan cara menolak broadcast yang diarahkan pada router.

TCP-level Flooding (kebanyakan SYN ATTACK) telah digunakan pada bulan februari tahun 2000 untuk
menyerang Yahoo!, eBay dll yang menggunakan serangan DDOS(Distributed Denial Of Service).
Network yang tidak menggunakan firewall untuk pengecekan paket-paket TCP biasanya bisa diserang
dengan cara ini.

Beberapa fungsi penyaringan pada firewall (Firewall Filtering Function) biasanya akan mampu untuk
menahan satu serangan flooding dari sebuah alamat IP, tetapi serangan yang dilakukan melalui DDOS
akan sulit di cegah karena serangan ini seperti kita ketahui datangnya dari berbagai alamat IP secara
berkala. Sebenarnya salah satu cara untuk menghentikan serangan DDOS adalah dengan cara
mengembalikan paket ke alamat asalnya atau juga dengan cara mematikan network(biasanya dilakukan
oleh system yang sudah terkena serangan sangat parah).
Baca selengkapnya

Wednesday, July 08, 2009

jenis serangan ke 3

jenis serangan ke 3

3. Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk nama login dan informasi contact. Utility ini juga
menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada
dalam sistem dan seberapa jauh user merawat sistem.

Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah
sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi
seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
Baca selengkapnya

Tuesday, July 07, 2009

jenis serangan ke 2

jenis serangan ke 2

2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang
diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk
mendapatkan command shell ataupun untuk melakukan Denial Of Service.

Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang
attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa
membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang
diserang.

Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering
dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di
upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow

Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce
attack(menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff
informasi yang berada dalam sistem
Baca selengkapnya

Monday, July 06, 2009

15 Jenis Serangan Cracker

15 Jenis Serangan Cracker

1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga
sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan
serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari
Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika seorang attacker ‘mengakali’
packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk
routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker
tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.
Protokol yang menangani komunikasi antar komputer kebanyakan berhasil di spoof. ICMP (Internet
Control Message Protocol) adalah salah satunya(vulnerable) karena protokol ini dilewati oleh informasi
dan pesan-pesan kesalahan diantara dua node dalam network. Internet Group Message Protocol(IGMP)
dapat dieksploitasi dengan menggunakan serangan tipe ini karena IGMP melaporkan kondisi kesalahan
pada level user datagram, selain itu juga protokol ini mengandung Informasi routing dan Informasi
Network. (UDP) User Datagram Protocol juga dapat ‘diminta’ untuk menampilkan identitas host sasaran.

Solusi untuk mencegah IP spoofing adalah dengan cara mengamankan packet-packet yang ditransmisikan
dan memasang screening policies. Enkripsi Point-to-point juga dapat mencegah user yang tidak
mempunyai hak untuk membaca data/packet. Autentikasi dapat juga digunakan untuk menyaring source
yang legal dan bukan source yang sudah di spoof oleh attacker. Dalam pencegahan yang lain,
Admininistrator dapat menggunakan signature untuk paket-paket yang berkomunikasi dalam networknya
sehingga meyakinkan bahwa paket tersebut tidak diubah dalam perjalanan.

Anti Spoofing rules(peraturan anti spoof) yang pada dasarnya memberitahukan server untuk menolak
packet yang datangnya dari luar yang terlihat datangnya dari dalam, umumnya hal ini akan mematahkan
setiap serangan spoofing.

besok qt bahas cara jenis serangan yang ke 2 ya(-_-)V
Baca selengkapnya
cara numpang nampang di google

cara numpang nampang di google

Sekedar iseng saja, berikut akan saya utarakan tips yang sudah penulis praktekkan untuk membuat
suatu kata kunci yang akan menuju ke situs kita bila kita mencarinya di google. Ok, mau tau caranya
simak berikut:

1. Mengenal internet! Minimal megang komputer yang nyambung internet 4 jam tiap bulan.
2. Buat website! Ini mutlak diperlukan, bagaimana mau nampang kalau ndak punya website?
3. Tentukan nama yang spesifik kalau perlu unik, kalau perlu buat sebagai title website kamu.
4. Format HTML website kamu yang standar. Lebih bagus kalau situsnya hanya html murni.
Bila kesulitan dalam hal manajemen isinya, dapat kamu gunakan fasilitas mod_rewrite
Apache. Gambarannya seperti ini :
5. Bila kamu punya URL : http://www.website.com/brandproducts.php?brandid=3 dan biar
seperti html ditulis http://www.website.com/brandproducts/3.php maka dapat kamu gunakan
mod_rewrite-nya Apache. Atau bila kamu punya sedikit kemampuan scripting (misal PHP)
dapat kamu akali untuk url http://situskeren.com/index.php?id=project menjadi
http://situskeren.com/index.php/id/project
6. Submit alamat situs kamu lewat http://www.google.com/addurl.html, maka situs kamu akan
masuk dalam daftar pencarian GoogleBot (robot pencarinya google).
7. Buat komunitas di internet, jalin persahabatan dengan netter lain khususnya juga yang
sama-sama mempunyai website. Ajak untuk saling menge-link bahasa kerennya saling
menukar tag “a href”. Sehingga bila kamu punya kawan, misal namanya si fulan yang punyasitus pribadi di (misal) http://webstudent.ugm.ac.id/~sifulan/ minta dia supaya memasang
link ke situsmu. Tentunya bila kamu baik hati akan memasang link ke situsnya fulan di
situsmu. Contohnya kamu masuk ke komunitas blogger. Apa itu blogger? Cari saja sendiri
di google!.
8. Bila punya kelebihan uang, coba beli domain sendiri misalnya .com, .net, .org sehingga
nama domain kamu singkat. Misal nama kamu paijo ya beli aja paijo.com atau paijo.net.
Sehingga kemungkinan besar google akan menempatkan paijo.com kamu sebagai top
result-nya untuk kata kunci paijo.
9. Bila komunitas kamu masing-masing punya domain bagus sendiri-sendiri, lebih afdhol lagi
bila saling tukar subdomain. Misal wahyu punya wahyu.com, saya dapat minta
mastris.wahyu.com, kalau saya baik hati maka wahyu juga akan saya buatkan di
wahyu.mastris.net.
10. Google cenderung mencari situs situs yang berhubungan dengan pendidikan, sehingga bila
kamu mempunyai alamat yang mengandung domain .edu, .ac.id atau yang berhubungan
dengan pendidikan biasanya akan lebih afdhol.
11. Karena google prefer on educational purposes maka sebaiknya isi website kamu
berhubungan dengan dunia pendidikan.
12. Bila anda menggunakan Internet Explorer, gunakan fasilitas PageRank dari Google Toolbar
untuk melihat seberapa penting suatu halaman. Contoh universitas terkenal seperti mit.edu
mempunyai ranking 10!. www.stanford.edu(9) , www.harvard.edu(9) Tugas : coba tengok
www.gadjahmada.edu dan subdomain-subdomainnya sendiri! Untuk domain ac.id :
www.ui.ac.id(7), www.itb.ac.id(7) www.ugm.ac.id(6), www.its.ac.id(5).
13. Aktif di mailing list atau aktif mengisi buku tamu. Intinya kamu punya aktivitas yang
lumayan terkenal di dunia internet. Misalnya kamu sering masuk dalam suatu forum,
sehingga banyak didapati namamu (yang juga sebagai keyword) walhasil situs kamu akan
terkenal.
14. Jangan malu untuk publish tulisan-tulisan kamu ke internet! Apapun tulisan kamu, bila
kamu share di internet dapat berguna untuk orang lain. Apalagi mau publish suatu karya ke
situs-situs opensorce , membuat cepet kondang!
15. Kumpulkan kata-kata kunci yang sering dicari dan sifatnya unik. Misal untuk dunia teknik
informatika : sistem operasi, sistem operasi terdistribusi, jaringan komputer, database
terdistribusi, kumpulan tesis tesis informatika, skripsi teknik informatika dan lain-lain yang
sekiranya kombinasi katanya unik dan sedikit dijumpai di internet. Tulis di situs kamu.
Perhatian khusus untuk cara ini sangat licik, karena dapat menipu orang lain yang
mencarinya di situs kamu. Atau juga biasanya netter akan mencari mp3, maka kalau kamu
punya daftar lagu-lagu mp3 boleh juga kamu masukkan. Resiko ditanggung sendiri.
Baca selengkapnya

Sunday, July 05, 2009

Boot Process

Boot Process

Seperti yang kita ketahui bahwa Linux dibawah lisensi GNU yang merupakan free dan
open source yang memungkinkan kita untuk melakukan perubahan atau editing.
Tentunya dengan pemberian source code secara terbuka akan memudahkan untuk
pembelajaran dan mengetahui bagaimana sebuat system operasi dari awal booting
sampai shutdown. Nah, berkenaan dengan masalah booting ini, maka akan saya bahas
apa sih yang dilakukan Si Linux ketika booting …?

1. Pertama kali hidupkan computer yang terjadi ialah BIOS (Basic Input Output
System) mengecek boot loader di MBR (Master Boot Record) dari primary
hardisk. Boot loader isinya konfigurasi system operasi untuk melakukan start.
Logikanya boot loader seperti sebuah rumah yang mempunyai pintu sebagai
akses utama kedalam rumah. Dengan pintu tersebut kita dapat masuk dan
mengakses apapun didalamnya. Bagaimana jika rumah tanpa pintu ? kan secara
moral kita gak bisa masuk. Nah pintu tersebut itu yang namanya boot record
yang fungsinya sebagai boot loader (me-load OS). Jika anda dual boot (Win dan
Linux) maka terdapat 2 pintu. Yang jadi pertanyaan harusnya dua pintu tersebut
dijadikan satu dengan memberikan pintu induk yang isinya shortcut ke 2 OS
tadi. Pintu induk ini yang namanya Master Boot Record. Nah sekarang pasti
sudah tahu apa itu Boot record, boot loader dan MBR. Sekarang coba piker apa
yang terjadi jika boot record atau MBR hilang ? pastinya tidak bias akses OS
kan ?. Pengalaman Penulis pernah dual boot dengan Windows dan Linux. Jika
anda menggunakan Norton Antivirus atau produk manajemen hardisk hati-hati
dengan MBR anda. Karena bisa-bisa Norton akan menghapus MBR yang
nantinya MBR anda hilang. Berkenaan dengan konsep MBR atau BR bisa
diketahui kenapa jika windows tidak bisa di copy-paste ?. Padahal ketika
melakukan instalasi folder yang dibuat windows antara lain C:\windows (atau
C:\winnt), C:\My Document dan C:\Program File. Jawabannya ialah karena
hardisk anda tidak di write pada sector pertama sebagai boot record.

-Setelah membaca BR maka bagian ini akan di-load di memory yang kemudian
mengakses file loader di /boot/. Di dalam /boot ini terdapat konfigurasi booting.

-Kernel kemudia di load ke memory yang kemudian turut juga beberapa modul
dan melakukan mpunt terhadap partisi secara ro (read only).


-Kernel kemudian memegang kendali untuk proses selanjutnya sampai ke
/sbin/init

-Dengan /sbin/init ini akan meload program dan semua service melakukan mount
yang terdaftar di /etc/fstab.

-Bagian yang terakhir yaitu login oleh user.
Baca selengkapnya

Saturday, July 04, 2009

Bekerja lebih cepat dengan shortcut

Bekerja lebih cepat dengan shortcut

F1
Help
F2
Rename
F3
Find
F10
Ke menu File
SHIFT+F10
Membuka konteks menu
CTRL+ESC
Membuka start menu
SHIFT+F10
Context menu
ALT+TAB
Pindah antar program yg sedang dibuka
SHIFT sambil memasukkan CD
Mencegah auto-run
Alt+M saat fokus pada taskbar
Minimizes all windows
CTRL+X, C, dan V
Cut, Copy, dan Paste
SHIFT+DELETE
Delete tanpa meletakkan pada Recycle Bin
ALT+ENTER
Properties
ALT+double-click
Properties
CTRL+drag file ke folder
Copy file
CTRL+SHIFT+drag file ke desktop atau folder
Membuat shortcut
CTRL+ESC,ESC,TAB,SHIFT+F10
Membuka properties taskbar

Pada Windows Explorer
F4 (Explorer)
Menuju combo box
F5
Refresh
F6
Pindah antar panel di Windows Explorer
CTRL+G (Windows Explorer)
Goto
CTRL+Z
Undo
CTRL+A
Select all
BACKSPACE
Pindah ke folder utama
* (pada tombol sebelah kanan)
Membuka semua folder yang ada
- (pada tombol sebelah kiri)
Menutup semua folder
+ (pada tombol sebelah kanan) atau panah kanan
Membuka folder
Panah kanan
Membuka (expands) folder
Panah kiri
Menggulung (collapses) folder bisa juga untuk kembali ke folder utama
Baca selengkapnya

Friday, July 03, 2009

keanehan windows

keanehan windows

Ada beberapa keanehan yang terjadi dalam system windows
dan ini hanyalah suatu keanehan dari suatu system tidak ada unsur apapun yang terjadi mungkin klo di tanya ama pembuat windows nya sendiri dy mungkin juga gak tau kenapa keanehan ini bisa terjadi.

Keanehan 1
Orang India menemukan bahwa tidak ada seorang pun yang dapat membuat FOLDER di komputer dengan program Microsoft manapun dengan judul folder "CON". Ini merupakan hal nyata dan seluruh kru Microsoft sendiri tidak dapat menjawabnya kenapa hal ini bisa terjadi. Cobalah dengan membuat sebuah folder dengan nama CON atau con.
Bukalah My Document -> File -> New -> Folder -> ketik CON atau Con atau con
Apa yang terjadi?

Keanehan 2
Bagi anda para pengguna Windows, lakukanlah
hal berikut ini:
1) Buka sebuah notepad file kosong
2) Ketiklah "Bush hid the facts" (tanpa tanda kutip ya)
3) Save di mana pun anda suka
4) Tutuplah dan bukalah kembali file tersebut.
Aneh bukan?

Keanehan 3
Cobalah hal yang menarik ini, sungguh aneh!
Bahkan Bill Gates sendiri tidak menemukan jawabannya kenapa
ini bisa terjadi! Hal ini ditemukan oleh orang Brazil .
Cobalah!
1)Buka program Microsoft Word dan ketik: =rand (200, 99)
2) kemudian anda ENTER
3) Liatlah apa yang terjadi Deh.
Baca selengkapnya

Thursday, July 02, 2009

teknik menjebol PC Security

teknik menjebol PC Security

hello my brother..

dalam edis ini(dah kayak majalah aja)hehe.. saya akan memberi tahu

caranya menjebol pc security tanpa ketahuan,langsung aja dahh...

berikut triknya :

1. restart komputer tersebut,saat booting anda tekan F8 dan masuklah
ke safe mode.

2. setelah anda masuk ke safe mode, coba klik folder yang terproteksi
PC Security itu,ehhh..ternyata berhasil, dan gak ada proteksi sama
sekali oleh PC Security.

3. ingat kawan,sewaktu dalam safe mode copy dulu datanya keluar folder
yang tidak terproteksi PC Security, lalu restart komputer dan masuk
lagi secara normal.

4. sekarang coba klik folder yang terproteksi tadi,tetap terkunci kan?
jadi anda tidak ketahuan kalau proteksi PC Securitynya anda bobol..

thanks

i love you full
Baca selengkapnya

Wednesday, July 01, 2009

mbah surip


Mbah Surip, yang kini ternama di Tanah Air berkat ring back tone lagu Tak Gendong, lebih dulu dikenal dengan seruan, "I love you full"-nya dan dandanan ala legenda regage (mendiang) Bob Marley.
Rambut gimbal setia menemani penampilan lelaki bernama asli Urip Ariyanto ini. Dikisahkan oleh Mbah Surip, rambut gimbalnya merupakan kreasi dari para pelukis di Pasar Seni Taman Impian Jaya Ancol, Jakarta. "Pasti dikira wig ya. Ini dikerjain sama teman-teman saya, pelukis Ancol," tutur pria asal Mojokerto, Jawa Timur, ini
Ia pun menceritakan proses penggarapan rambut yang menurutnya sudah menemaninya sejak 1996, selama pemerintahan lima presiden--dari Soeharto, BJ Habibie, Abdurrahman Wahid, Megawati, dan Susilo Bambang Yudhoyono. "Jadi, ini disiram cat, lalu digulung gimbal, terus diikat tali. Talinya, dari yang harganya 50 perak sampai 700 perak," paparnya.
Untuk merawat rambutnya, aku Mbah Surip, ia menggunakan shampo kucing anggora. Kalau tidak, sambungnya, rambutnya bisa rusak.

Selain rambut gimbalnya, topi rajut warna-warni seperti yang dikenakan oleh Bob Marley, juga bertengger di kepala Mbah Surip.

Aku Mbah Surip--yang setidaknya sudah menghasilkan lima album dari 1997 hingga 2004, termasuk album Tak Gendong (2003)--baru belakangan ini saja ia bisa tampil bersih dan rapi. "Dulu penampilan saya lebih kacau dari ini. Pokoknya, enggak bisa dibayangin. Ini saja baru lebih bersih," ujarnya.
Baca selengkapnya