About Me

Foto saya
winner adalah salah seorang penulis blog. memiliki sedikit pengalaman namun memiliki kisah hidup yang sangat berarti yang pantas untuk dibagi buat para pembaca blog...

counter

12 Tips menjaga komputer dari virus

1 komentar
Apakah komputer anda terinfeksi virus? Apakah anda sering mendapatkan pesan kesalahan misterius? Yah ini adalah masalah umum yang dihadapi oleh hampir semua pengguna komputer di seluruh dunia. Ada banyak virus dan worm luar sana yang dapat menginfeksi komputer Anda. Ada yang tidak berbahaya, tetapi, mereka memiliki kapasitas untuk melakukan sejumlah hal-hal buruk, sampai dengan dan termasuk, menghapus semua data dari komputer Anda. Namun ada cara untuk mencegah virus jauh dari PC Anda. Berikut adalah 12 tips untuk menjaga komputer bebas virus. 1. Email adalah salah satu cara umum yang digunakan komputer Anda dapat menangkap virus. Sehingga selalu disarankan untuk menjauh dari SPAM. Buka email hanya mereka yang memiliki asal itu dari sumber yang terpercaya seperti yang berasal dari daftar kontak Anda. Jika Anda menggunakan email pribadi Anda sendiri host (selain gmail, yahoo, hotmail dll) maka sangat dianjurkan agar Anda menggunakan baik perangkat lunak anti-spam. Dan akhirnya PERNAH mengklik link apapun dalam email yang berasal dari sumber yang tidak dipercaya. 2. USB thumb / pen drive adalah salah satu cara umum yang digunakan virus menyebar dengan cepat. Jadi, selalu merupakan kebiasaan yang baik untuk melakukan scan virus sebelum mengcopy data apapun ke komputer Anda. PERNAH klik ganda drive pena untuk membukanya. Daripada klik kanan dan pilih opsi "terbuka". Ini adalah cara yang aman untuk membuka pena drive. 3. Berhati-hati dengan menggunakan MS Outlook. Pandangan yang lebih rentan terhadap cacing dibandingkan program e-mail, kecuali jika Anda telah efisien Anti-Virus program yang berjalan. Gunakan Pegasus atau Thunderbird (oleh Mozilla), atau program berbasis web seperti Hotmail atau Yahoo (Di Firefox). 4. Seperti kita semua tahu, Internet adalah sumber utama dari semua program berbahaya termasuk virus, worm, trojan dll Bahkan internet memberikan kontribusi terhadap infeksi virus hingga 80%. Jadi di sini adalah tips untuk kebiasaan surfing aman sehingga Anda dapat menangkis infeksi virus sampai tingkat maksimum. * Jangan klik pada jendela pop-up yang mengumumkan bencana tiba-tiba di kota Anda atau mengumumkan bahwa Anda telah memenangkan hadiah per jam. Mereka adalah cara untuk menyesatkan pengguna internet dan Anda tidak boleh mempercayai mereka. * Anda juga dapat menggunakan pop-up yang secara otomatis memblokir pop-up. 5. Sebagian besar dari kita menggunakan mesin pencari seperti Google untuk menemukan apa yang kita cari. Hal ini cukup jelas untuk sebuah situs jahat untuk masuk dalam daftar hasil pencarian. Jadi untuk menghindari orang-orang mengunjungi situs-situs berbahaya tidak terpercaya, Anda dapat men-download dan menginstal AVG LinkScanner yang merupakan freeware. Alat ini bisa menjadi sangat berguna dan akan membantu Anda untuk menjauhi situs-situs berbahaya. 6. Menginstal perangkat lunak antivirus yang baik dan tetap diperbarui. Juga melakukan pemindaian sistem penuh secara berkala. Sangat direkomendasikan bahwa Anda mengaktifkan fitur update otomatis. Ini adalah tugas yang paling penting untuk melindungi PC Anda dari virues. Jika keamanan PC adalah pilihan pertama Anda maka disarankan bahwa Anda pergi untuk shareware perangkat lunak antivirus yang gratis seperti di atas. Sebagian besar antivirus mendukung fitur Auto-Protect realtime yang menyediakan keamanan untuk PC Anda. Pastikan bahwa fitur ini diaktifkan. 7. Menginstal program Antispyware yang baik, yang mengoperasikan internet melawan malware dan spyware. 8. Pernah membuka lampiran email yang berasal dari sumber yang tidak dipercaya. Jika itu adalah gambar, teks atau file suara (lampiran ini berakhir dalam ekstensi. Txt,. Jpeg,. Gif,. Bmp,. Tif,. Mp3,. Htm,. Html, dan. Avi), Anda mungkin aman , tapi masih melakukan scan sebelum pembukaan. 9. Jangan gunakan disk bahwa orang lain memberi Anda, bahkan dari tempat kerja. Disk dapat terinfeksi virus. Tentu saja, Anda dapat menjalankan scan virus terlebih dahulu untuk check it out. 10. Set up Windows Update untuk secara otomatis men-download patch dan upgrade. Hal ini akan memungkinkan komputer Anda untuk secara otomatis mendownload update untuk kedua sistem operasi dan Internet Explorer. Pembaruan ini memperbaiki lubang keamanan di kedua buah perangkat lunak. 11. Meskipun Anda men-download file dari situs terpercaya / sumber seperti torrent, warez dll pastikan bahwa Anda menjalankan scan virus sebelum mengeksekusi mereka. 12. Dan akhirnya tidak dianjurkan untuk mengunjungi situs-situs yang menampilkan ilegal / barang-barang yang tidak diinginkan seperti retak, serials, warez dan lain-lain karena mereka menyumbang banyak dalam penyebaran virus dan program berbahaya lainnya.

Perkembangan Internet di indonesia

0 komentar
Sejarah Internet.Sebelumnya kami pernah Posting artikel tentang Tips Internet Cara Membuat Email Di Google,sebenarnya setelah itu inginnya posting tentang cara membuat email di yahoo,hotmail dan lain lain,termasuk membuat akun di Paypal dan Alertpay,semoga kedepan bisa terlaksana.Langsung ke pokok pembahasan yaitu Sejarah Internet,dalam hal ini kami ingin menjelaskan dari segi Pengertiannya,lalu Sejarah Internet itu sendiri terus Manfaatnya. 1.Pengertian Internet Internet dapat diartikan sebagai jaringan komputer luas dan besar yang mendunia, yaitu menghubungkan pemakai komputer dari suatu negara ke negara lain di seluruh dunia, dimana di dalamnya terdapat berbagai sumber daya informasi dari mulai yang statis hingga yang dinamis dan interaktif. 2. Sejarah internet Sejarah internet dimulai pada 1969 ketika Departemen Pertahanan Amerika, U.S. Defense Advanced Research Projects Agency (DARPA) memutuskan untuk mengadakan riset tentang bagaimana caranya menghubungkan sejumlah komputer sehingga membentuk jaringan organik. Program riset ini dikenal dengan nama ARPANET. Pada 1970, sudah lebih dari 10 komputer yang berhasil dihubungkan satu sama lain sehingga mereka bisa saling berkomunikasi dan membentuk sebuah jaringan. Tahun 1972, Roy Tomlinson berhasil menyempurnakan program e-mail yang ia ciptakan setahun yang lalu untuk ARPANET. Program e-mail ini begitu mudah sehingga langsung menjadi populer. Pada tahun yang sama, icon @ juga diperkenalkan sebagai lambang penting yang menunjukkan "at" atau "pada". Tahun 1973, jaringan komputer ARPANET mulai dikembangkan ke luar Amerika Serikat. Komputer University College di London merupakan komputer pertama yang ada di luar Amerika yang menjadi anggota jaringan Arpanet. Pada tahun yang sama, dua orang ahli komputer yakni Vinton Cerf dan Bob Kahn mempresentasikan sebuah gagasan yang lebih besar, yang menjadi cikal bakal pemikiran internet. Ide ini dipresentasikan untuk pertama kalinya di Universitas Sussex. Hari bersejarah berikutnya adalah tanggal 26 Maret 1976, ketika Ratu Inggris berhasil mengirimkan e-mail dari Royal Signals and Radar Establishment di Malvern. Setahun kemudian, sudah lebih dari 100 komputer yang bergabung di ARPANET membentuk sebuah jaringan atau network.Pada 1979, Tom Truscott, Jim Ellis dan Steve Bellovin, menciptakan newsgroups pertama yang diberi nama USENET. Tahun 1981 France Telecom menciptakan gebrakan dengan meluncurkan telpon televisi pertama, dimana orang bisa saling menelpon sambil berhubungan dengan video link. Karena komputer yang membentuk jaringan semakin hari semakin banyak, maka dibutuhkan sebuah protokol resmi yang diakui oleh semua jaringan. Pada tahun 1982 dibentuk Transmission Control Protocol atau TCP dan Internet Protokol atau IP yang kita kenal semua. Sementara itu di Eropa muncul jaringan komputer tandingan yang dikenal dengan Eunet, yang menyediakan jasa jaringan komputer di negara-negara Belanda, Inggris, Denmark dan Swedia. Jaringan Eunet menyediakan jasa e-mail dan newsgroup USENET. Untuk menyeragamkan alamat di jaringan komputer yang ada, maka pada tahun 1984 diperkenalkan sistem nama domain, yang kini kita kenal dengan DNS atau Domain Name System. Komputer yang tersambung dengan jaringan yang ada sudah melebihi 1000 komputer lebih. Pada 1987 jumlah komputer yang tersambung ke jaringan melonjak 10 kali lipat menjadi 10.000 lebih. Tahun 1988, Jarko Oikarinen dari Finland menemukan dan sekaligus memperkenalkan IRC atau Internet Relay Chat.Setahun kemudian, jumlah komputer yang saling berhubungan kembali melonjak 10 kali lipat dalam setahun.Tak kurang dari 100.000 komputer kini membentuk sebuah jaringan. Tahun 1990 adalah tahun yang paling bersejarah, ketika Tim Berners Lee menemukan program editor dan browser yang bisa menjelajah antara satu komputer dengan komputer yang lainnya, yang membentuk jaringan itu. Program inilah yang disebut www, atau Worl Wide Web. Tahun 1992, komputer yang saling tersambung membentuk jaringan sudah melampaui sejuta komputer, dan di tahun yang sama muncul istilah surfing the internet. Tahun 1994, situs internet telah tumbuh menjadi 3000 alamat halaman, dan untuk pertama kalinya virtual-shopping atau e-retail muncul di internet.Dunia langsung berubah.Di tahun yang sama Yahoo! didirikan, yang juga sekaligus kelahiran Netscape Navigator 1.0. 3. Manfaat internet Secara umum ada banyak manfaat yang dapat diperoleh apabila seseorang mempunyai akses ke internet .Berikut ini sebagian dari apa yang tersedia di internet: 1. Informasi untuk kehidupan pribadi :kesehatan, rekreasi, hobby, pengembangan pribadi, rohani, sosial. 2. Informasi untuk kehidupan profesional atau pekerja :sains, teknologi, perdagangan, saham, komoditas, berita bisnis, asosiasi profesi, asosiasi bisnis, berbagai forum komunikasi. Satu hal yang paling menarik ialah keanggotaan internet tidak mengenal batas negara, ras, kelas ekonomi, ideologi atau faktor faktor lain yang biasanya dapat menghambat pertukaran pikiran. Internet adalah suatu komunitas dunia yang sifatnya sangat demokratis serta memiliki kode etik yang dihormati segenap anggotanya. Manfaat internet terutama diperoleh melalui kerjasama antar pribadi atau kelompok tanpa mengenal batas jarak dan waktu. Untuk lebih meningkatkan kualitas sumber daya manusia di Indonesia, sudah waktunya para profesional Indonesia memanfaatkan jaringan internet dan menjadi bagian dari masyarakat informasi dunia. Sejarah internet Indonesia dimulai pada awal tahun 1990-an. Saat itu jaringan internet di Indonesia lebih dikenal sebagai paguyuban network, dimana semangat kerjasama, kekeluargaan dan gotong royong sangat hangat dan terasa diantara para pelakunya. Agak berbeda dengan suasana Internet Indonesia pada perkembangannya kemudian yang terasa lebih komersial dan individual di sebagian aktivitasnya, terutama yang melibatkan perdagangan Internet. Sejak 1988, ada pengguna awal Internet di Indonesia yang memanfaatkan CIX (Inggris) dan Compuserve (AS) untuk mengakses internet. Hanya itu yang dapat kami tuliskan semoga bisa bermanfaat bagi yang membutuhkan. data diatas diambil dari dokumen yang ada dikomputer yang saya pakai untuk menuliskan artikel ini,dan juga ada yang dari Wikipedia.

Tips SEO : Cepat Terindeks Google

0 komentar
Cepat Terindeks Google adalah suatu hal yang mudah mudah susah,kenapa saya bilang begitu?karena Search Engine Google Kadang mengalami keterlambatan atau bisa dibilang lamban dalam mendetek artikel yang kita posting,nah dalam hal ini kami akan akan berbagi sedikit tips agar artikel yang barusan kita posting bisa cepat terindeks,Diantaranya adalah sebagai berikut : 1.Konten asli bukan hasil copy paste Perlu diketahui bahwa artikel yang dari hasil copy paste sangat berpengaruh besar pada Search Engine,kalau kita tidak pandai pandai dalam teknik copy paste sudah pasti sering masuk Google Sandoxnya,dan kalau sudah masuk google Sandbox jangan harap bisa terbaca atau terindeks oleh mesin pencari yang lain selain google :).Jadi lebih baik usahakan apa yang kita posting adalah murni ketikan tangan kita,meski apa yang kita posting itu sudah pernah ditulis oleh orang lain. 2. Pemakaian Meta Tag Dua hal yang terpenting dalam penggunaan meta tag ini,yaitu Deskripsi Blog dan Keyword,dari dua hal tersebut jika sudah terpenuhi saya rasa sudah cukup,yang penting jangan sampai ada kesamaan antara judul blog dengan deskripsi blognya,karena bisa mengakibatkan blog kita dianggap spam,seperti yang sudah pernah saya alami.
3. Mendaftarkan Blog Pada Search Engine Mendaftarkan blog kita pada search engine adalah tips yang bagus sekali di banding penggunaan meta tag,karena kalau kita sudah mendaftarkan blog kita pada search engine sudah banyak tentunya blog kita bisa terindeks,dalam hal ini cukup mendaftarkan pada tiga mesin pencari saja sudah lebih dari cukup,yaitu pada Google Webmaster Yahoo Webmaster dan MSN atau Bing Webmaster sebenarnya ada satu lagi yaitu Dmoz,tapi kalau mendaftarkan diDmoz lumayan susah dibanding yang lain,karena Dmoz yang sebagai juru nilainya bukan mesin tapi manusia. 4. Memakai Sitemap Sitemap juga sangat diperlukan agar semua artikel yang kita posting bisa terindeks oleh mesin pencari,jadi pada waktu mendaftarkan blog kita pada search engine jangan lupa untuk memasukkan sitemap blog kita. 5. Ping Servise Blog Jika memang artikel yang kita posting pengen lebih cepat lagi,maka kita juga perlu memakai tool ping buat blog kita di antaranya yang biasa saya pakai adalah Technorati.com,Google Ping Yahoo Ping dan ada dua tool ping yang lebih lengkap lagi melakukan Ping servisenya yaitu Pingomatic dan Pingoat. Saya rasa tips diatas lebih dari cukup asal kita rajin dan sabar saja:),dan semoga blog kita Cepat Terindeks Google.

Sejarah Komputer dan perkembangan komputer

0 komentar
Sejarah Komputer Dan Perkembangannya Dari Generasi Ke Generasi.Setelah kemaren saya sudah mempublish tentang Sejarah Internet,meski tidak begitu Lengkap dan mendetail,semoga bisa berguna buat yang belum tahu sejarahnya.Sekarang,saya akan mencoba posting tentang Sejarah Komputer Dan Perkembangannya.Ceritanya begini,Sejak dahulu kala, proses pengolahan data telah dilakukan oleh manusia.Manusia juga menemukan alat-alat mekanik dan elektronik untuk membantu manusia dalam penghitungan dan pengolahan data supaya bisa mendapatkan hasil lebih cepat.Komputer yang kita temui saat ini adalah suatu evolusi panjang dari penemuan-penemuan manusia sejak dahulu kala berupa alat mekanik maupun elektronik Saat ini komputer dan piranti pendukungnya telah masuk dalam setiap aspek kehidupan dan pekerjaan.Komputer yang ada sekarang memiliki kemampuan yang lebih dari sekedar perhitungan matematik biasa.Diantaranya adalah sistem komputer di kassa supermarket yang mampu membaca kode barang belanja,sentral telepon yang menangani jutaan panggilan dan komunikasi,jaringan komputer dan internet yang menghubungkan berbagai tempat di dunia. Sejarah Komputer menurut periodenya adalah: - Alat Hitung Tradisional dan Kalkulator Mekanik - Komputer Generasi Pertama - Komputer Generasi Kedua - Komputer Generasi Ketiga - Komputer Generasi Keempat - Komputer Generasi Kelima Alat Hitung Tradisional dan Kalkulator Mekanik Abacus,yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini dapat dianggap sebagai awal mula mesin komputasi.Alat ini memungkinkan penggunanya untuk melakukan perhitungan menggunakan biji-bijian geser yang diatur pada sebuah rak.Para pedagang di masa itu menggunakan abacus untuk menghitung transaksi perdagangan.Seiring dengan munculnya pensil dan kertas,terutama di Eropa,abacus kehilangan popularitasnya Setelah hampir 12 abad,muncul penemuan lain dalam hal mesin komputasi.Pada tahun 1642, Blaise Pascal (1623-1662),yang pada waktu itu berumur 18 tahun,menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator) untuk membantu ayahnya melakukan perhitungan pajak. Kotak persegi kuningan ini yang dinamakan Pascaline,menggunakan delapan roda putar bergerigi untuk menjumlahkan bilangan hingga delapan digit.Alat ini merupakan alat penghitung bilangan berbasis sepuluh.Kelemahan alat ini adalah hanya terbatas untuk melakukan penjumlahan. Tahun 1694,seorang matematikawan dan filsuf Jerman,Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan.Sama seperti pendahulunya,alat mekanik ini bekerja dengan menggunakan roda-roda gerigi.Dengan mempelajari catatan dan gambar-gambar yang dibuat oleh Pascal,Leibniz dapat menyempurnakan alatnya. Barulah pada tahun 1820,kalkulator mekanik mulai populer.Charles Xavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar.Kalkulator mekanik Colmar,arithometer,mempresentasikan pendekatan yang lebih praktis dalam kalkulasi karena alat tersebut dapat melakukan penjumlahan,pengurangan,perkalian,dan pembagian. Dengan kemampuannya,arithometer banyak dipergunakan hingga masa Perang Dunia I. Bersama-sama dengan Pascal dan Leibniz,Colmar membantu membangun era komputasi mekanikal. Awal mula komputer yang sebenarnya dibentuk oleh seorang profesor matematika Inggris, Charles Babbage (1791-1871). Tahun 1812,Babbage memperhatikan kesesuaian alam antara mesin mekanik dan matematika yaitu mesin mekanik sangat baik dalam mengerjakan tugas yang sama berulangkali tanpa kesalahan,sedang matematika membutuhkan repetisi sederhana dari suatu langkah-langkah tertenu.Masalah tersebut kemudain berkembang hingga menempatkan mesin mekanik sebagai alat untuk menjawab kebutuhan mekanik. Usaha Babbage yang pertama untuk menjawab masalah ini muncul pada tahun 1822 ketika ia mengusulkan suatu mesin untuk melakukanperhitungan persamaan differensial.Mesin tersebut dinamakan Mesin Differensial.Dengan menggunakan tenaga uap, mesin tersebut dapat menyimpan program dan dapat melakukan kalkulasi serta mencetak hasilnya secara otomatis. Setelah bekerja dengan Mesin Differensial selama sepuluh tahun,Babbage tiba-tiba terinspirasi untuk memulai membuat komputer general-purpose yang pertama, yang disebut Analytical Engine. Asisten Babbage,Augusta Ada King (1815-1842) memiliki peran penting dalam pembuatan mesin ini. Ia membantu merevisi rencana,mencari pendanaan dari pemerintah Inggris, dan mengkomunikasikan spesifikasi Analytical Engine kepada publik.Selain itu, pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dalam mesin dan juga membuatnya menjadi programmer wanita yang pertama. Pada tahun 1980,Departemen Pertahanan Amerika Serikat menamakan sebuah bahasa pemrograman dengan nama ADA sebagai penghormatan kepadanya. Mesin uap Babbage, walaupun tidak pernah selesai dikerjakan, tampak sangat primitif apabila dibandingkan dengan standar masa kini.Bagaimanapun juga, alat tersebut menggambarkan elemen dasar dari sebuah komputer modern dan juga mengungkapkan sebuah konsep penting. Terdiri dari sekitar 50.000 komponen, disain dasar dari Analytical Engine menggunakan kartu-kartu perforasi (berlubang-lubang) yang berisi instruksi operasi bagi mesin tersebut. Pada 1889,Herman Hollerith (1860-1929) juga menerapkan prinsip kartu perforasi untuk melakukan penghitungan.Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat.Sensus sebelumnya yang dilakukan di tahun 1880 membutuhkan waktu tujuh tahun untuk menyelesaikan perhitungan.Dengan berkembangnya populasi,Biro tersebut memperkirakan bahwa dibutuhkan waktu sepuluh tahun untuk menyelesaikan perhitungan sensus. Hollerith menggunakan kartu perforasi untuk memasukkan data sensus yang kemudian diolah oleh alat tersebut secara mekanik.Sebuah kartu dapat menyimpan hingga 80 variabel.Dengan menggunakan alat tersebut,hasil sensus dapat diselesaikan dalam waktu enam minggu.Selain memiliki keuntungan dalam bidang kecepatan,kartu tersebut berfungsi sebagai media penyimpan data.Tingkat kesalahan perhitungan juga dapat ditekan secara drastis. Hollerith kemudian mengembangkan alat tersebut dan menjualnya ke masyarakat luas. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger.Perusahaan lain seperti Remington Rand and Burroghs juga memproduksi alat pembaca kartu perforasi untuk usaha bisnis.Kartu perforasi digunakan oleh kalangan bisnis dan pemerintahan untuk permrosesan data hingga tahun 1960. Pada masa berikutnya,beberapa insinyur membuat penemuan baru lainnya.Vannevar Bush (1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931.Mesin tersebut dapat menyelesaikan persamaan differensial kompleks yang selama ini dianggap rumit oleh kalangan akademisi.Mesin tersebut sangat besar dan berat karena ratusan gerigi dan poros yang dibutuhkan untuk melakukan perhitungan.Pada tahun 1903, John V. Atanasoff dan Clifford Berry mencoba membuat komputer elektrik yang menerapkan aljabar Boolean pada sirkuit elektrik. Pendekatan ini didasarkan pada hasil kerja George Boole (1815-1864) berupa sistem biner aljabar, yang menyatakan bahwa setiap persamaan matematik dapat dinyatakan sebagai benar atau salah.Dengan mengaplikasikan kondisi benar-salah ke dalam sirkuit listrik dalam bentuk terhubung-terputus,Atanasoff dan Berry membuat komputer elektrik pertama di tahun 1940.Namun proyek mereka terhenti karena kehilangan sumber pendanaan. I. KOMPUTER GENERASI PERTAMA Dengan terjadinya Perang Dunia Kedua,negara-negara yang terlibat dalam perang tersebut berusaha mengembangkan komputer untuk mengeksploitasi potensi strategis yang dimiliki komputer.Hal ini meningkatkan pendanaan pengembangan komputer serta mempercepat kemajuan teknik komputer.Pada tahun 1941, Konrad Zuse,seorang insinyur Jerman membangun sebuah komputer Z3,untuk mendisain pesawat terbang dan peluru kendali. Pihak sekutu juga membuat kemajuan lain dalam pengembangan kekuatan komputer.Tahun 1943,pihak Inggris menyelesaikan komputer pemecah kode rahasia yang dinamakan Colossus untuk memecahkan kode-rahasia yang digunakan Jerman.Dampak pembuatan Colossus tidak terlalu mempengaruhi perkembangan industri komputer dikarenakan dua alasan.Pertama, colossus bukan merupakan komputer serbaguna general-purpose computer),ia hanya didisain untuk memecahkan kode rahasia.Kedua, keberadaan mesin ini dijaga kerahasiaannya hingga satu dekade setelah perang berakhir. Usaha yang dilakukan oleh pihak Amerika pada saat itu menghasilkan suatu kemajuan lain. Howard H. Aiken (1900-1973), seorang insinyur Harvard yang bekerja dengan IBM, berhasil memproduksi kalkulator elektronik untuk US Navy.Kalkulator tersebut berukuran panjang setengah lapangan bola kaki dan memiliki rentang kabel sepanjang 500 mil.The Harvd-IBM Automatic Sequence Controlled Calculator,atau Mark I,merupakan komputer relai elektronik.Ia menggunakan sinyal elektromagnetik untuk menggerakkan komponen mekanik. Mesin tersebut beropreasi dengan lambat (ia membutuhkan 3-5 detik untuk setiap perhitungan) dan tidak fleksibel (urutan kalkulasi tidak dapat diubah).Kalkulator tersebut dapat melakukan perhitungan aritmatik dasar dan persamaan yang lebih kompleks. Perkembangan komputer lain pada masa ini adalah Electronic Numerical Integrator And Computer (ENIAC),yang dibuat oleh kerjasama antara pemerintah Amerika Serikat dan University of Pennsylvania.Terdiri dari 18.000 tabung vakum,70.000 resistor,dan 5 juta titik solder, komputer tersebut merupakan mesin yang sangat besar yang mengkonsumsi daya sebesar 160kW.Komputer ini dirancang oleh John Presper Eckert (1919-1995) dan John W. Mauchly (1907-1980), ENIAC merupakan komputer serbaguna (general purpose computer) yang bekerja 1000 kali lebih cepat dibandingkan Mark I.Pada pertengahan 1940-an,John von Neumann (1903-1957) bergabung dengan tim University of Pennsylvania dalam usha membangun konsep desain komputer yang hingga 40 tahun mendatang masih dipakai dalam teknik komputer. Von Neumann mendesain Electronic Discrete Variable Automatic Computer(EDVAC) pada tahun 1945 dengan sebuah memori untuk menampung baik program ataupun data.Teknik ini memungkinkan komputer untuk berhenti pada suatu saat dan kemudian melanjutkan pekerjaannya kembali.Kunci utama arsitektur von Neumann adalah unit pemrosesan sentral (CPU), yang memungkinkan seluruh fungsi komputer untuk dikoordinasikan melalui satu sumber tunggal. Tahun 1951, UNIVAC I (Universal Automatic Computer I) yang dibuat oleh Remington Rand, menjadi komputer komersial pertama yang memanfaatkan model arsitektur von Neumann tersebut. Baik Badan Sensus Amerika Serikat dan General Electric memiliki UNIVAC.Salah satu hasil mengesankan yang dicapai oleh UNIVAC dalah keberhasilannya dalam memprediksi kemenangan Dwilight D. Eisenhower dalam pemilihan presiden tahun 1952. Komputer Generasi pertama dikarakteristik dengan fakta bahwa instruksi operasi dibuat secara spesifik untuk suatu tugas tertentu. Setiap komputer memiliki program kode-biner yang berbeda yang disebut "bahasa mesin" (machine language).Hal ini menyebabkan komputer sulit untuk diprogram dan membatasi kecepatannya. Ciri lain komputer generasi pertama adalah penggunaan tube vakum (yang membuat komputer pada masa tersebut berukuran sangat besar) dan silinder magnetik untuk penyimpanan data. II. KOMPUTER GENERASI KEDUA Pada tahun 1948,penemuan transistor sangat mempengaruhi perkembangan komputer. Transistor menggantikan tube vakum di televisi, radio,dan komputer.Akibatnya,ukuran mesin-mesin elektrik berkurang drastis.Transistor mulai digunakan di dalam komputer mulai pada tahun 1956.Penemuan lain yang berupa pengembangan memori inti-magnetik membantu pengembangan komputer generasi kedua yang lebih kecil, lebih cepat, lebih dapat diandalkan, dan lebih hemat energi dibanding para pendahulunya. Mesin pertama yang memanfaatkan teknologi baru ini adalah superkomputer.IBM membuat superkomputer bernama Stretch,dan Sprery-Rand membuat komputer bernama LARC.Komputer-komputer ini, yang dikembangkan untuk laboratorium energi atom,dapat menangani sejumlah besar data, sebuah kemampuan yang sangat dibutuhkan oleh peneliti atom. Mesin tersebut sangat mahal dan cenderung terlalu kompleks untuk kebutuhan komputasi bisnis, sehingga membatasi kepopulerannya.Hanya ada dua LARC yang pernah dipasang dan digunakan: satu di Lawrence Radiation Labs di Livermore, California,dan yang lainnya di US Navy Research and Development Center di Washington D.C. Komputer generasi kedua menggantikan bahasa mesin dengan bahasa assembly.Bahasa assembly adalah bahasa yang menggunakan singkatan-singkatan untuk menggantikan kode biner. Pada awal 1960-an,mulai bermunculan komputer generasi kedua yang sukses di bidang bisnis, di universitas, dan di pemerintahan.Komputer-komputer generasi kedua ini merupakan komputer yang sepenuhnya menggunakan transistor.Mereka juga memiliki komponen-komponen yang dapat diasosiasikan dengan komputer pada saat ini: printer, penyimpanan dalam disket, memory, sistem operasi, dan program.Salah satu contoh penting komputer pada masa ini adalah IBM 1401 yang diterima secara luas di kalangan industri.Pada tahun 1965, hampir seluruh bisnis-bisnis besar menggunakan komputer generasi kedua untuk memproses informasi keuangan. Program yang tersimpan di dalam komputer dan bahasa pemrograman yang ada di dalamnya memberikan fleksibilitas kepada komputer.Fleksibilitas ini meningkatkan kinerja dengan harga yang pantas bagi penggunaan bisnis. Dengan konsep ini, komputer dapat mencetak faktur pembelian konsumen dan kemudian menjalankan desain produk atau menghitung daftar gaji. Beberapa bahasa pemrograman mulai bermunculan pada saat itu. Bahasa pemrograman Common Business-Oriented Language (COBOL) dan Formula Translator (FORTRAN) mulai umum digunakan. Bahasa pemrograman ini menggantikan kode mesin yang rumit dengan kata-kata,kalimat,dan formula matematika yang lebih mudah dipahami oleh manusia.Hal ini memudahkan seseorang untuk memprogram dan mengatur komputer. Berbagai macam karir baru bermunculan (programmer,analyst,dan ahli sistem komputer).Industri piranti lunak juga mulai bermunculan dan berkembang pada masa komputer generasi kedua ini. III. KOMPUTER GENERASI KETIGA Walaupun transistor dalam banyak hal mengungguli tube vakum,namun transistor menghasilkan panas yang cukup besar, yang dapat berpotensi merusak bagian-bagian internal komputer.Batu kuarsa (quartz rock) menghilangkan masalah ini.Jack Kilby, seorang insinyur di Texas Instrument,mengembangkan sirkuit terintegrasi (IC: integrated circuit) di tahun 1958. IC mengkombinasikan tiga komponen elektronik dalam sebuah piringan silikon kecil yang terbuat dari pasir kuarsa.Para ilmuwan kemudian berhasil memasukkan lebih banyak komponen-komponen ke dalam suatu chip tunggal yang disebut semikonduktor.Hasilnya, komputer menjadi semakin kecil karena komponen-komponen dapat dipadatkan dalam chip. Kemajuan komputer generasi ketiga lainnya adalah penggunaan sistem operasi (operating system) yang memungkinkan mesin untuk menjalankan berbagai program yang berbeda secara serentak dengan sebuah program utama yang memonitor dan mengkoordinasi memori komputer. IV. KOMPUTER GENERASI KEEMPAT Setelah IC,tujuan pengembangan menjadi lebih jelas yaitu mengecilkan ukuran sirkuit dan komponen-komponen elektrik.Large Scale Integration (LSI) dapat memuat ratusan komponen dalam sebuah chip. Pada tahun 1980-an, Very Large Scale Integration (VLSI) memuat ribuan komponen dalam sebuah chip tunggal.Ultra-Large Scale Integration (ULSI) meningkatkan jumlah tersebut menjadi jutaan. Kemampuan untuk memasang sedemikian banyak komponen dalam suatu keping yang berukuran setengah keping uang logam mendorong turunnya harga dan ukuran komputer.Hal tersebut juga meningkatkan daya kerja, efisiensi dan kehandalan komputer. Chip Intel 4004 yang dibuat pada tahun 1971 membawa kemajuan pada IC dengan meletakkan seluruh komponen dari sebuah komputer (central processing unit,memori, dan kendali input/output) dalam sebuah chip yangsangat kecil. Sebelumnya,IC dibuat untuk mengerjakan suatu tugas tertentu yang spesifik.Sekarang, sebuah mikroprosesor dapat diproduksi dan kemudian diprogram untuk memenuhi seluruh kebutuhan yang diinginkan. Tidak lama kemudian, setiap perangkat rumah tangga seperti microwave oven,televisi, dan mobil dengan electronic fuel injection dilengkapi dengan mikroprosesor. Perkembangan yang demikian memungkinkan orang-orang biasa untuk menggunakan komputer biasa.Komputer tidak lagi menjadi dominasi perusahaan-perusahaan besar atau lembaga pemerintah.Pada pertengahan tahun 1970-an,perakit komputer menawarkan produk komputer mereka ke masyarakat umum. Komputer-komputer ini, yang disebut minikomputer, dijual dengan paket piranti lunak yang mudah digunakan oleh kalangan awam.Piranti lunak yang paling populer pada saat itu adalah program word processing dan spreadsheet.Pada awal 1980-an,video game seperti Atari 2600 menarik perhatian konsumen pada komputer rumahan yang lebih canggih dan dapat diprogram.Pada tahun 1981,IBM memperkenalkan penggunaan Personal Computer (PC) untuk penggunaan di rumah, kantor, dan sekolah. Jumlah PC yang digunakan melonjak dari 2 juta unit di tahun 1981 menjadi 5,5 juta unit di tahun 1982.Sepuluh tahun kemudian, 65 juta PC digunakan.Komputer melanjutkan evolusinya menuju ukuran yang lebih kecil,dari komputer yang berada di atas meja (desktop computer) menjadi komputer yang dapat dimasukkan ke dalam tas (laptop), atau bahkan komputer yang dapat digenggam (palmtop). IBM PC bersaing dengan Apple Macintosh dalam memperebutkan pasar komputer. Apple Macintosh menjadi terkenal karena mempopulerkan sistem grafis pada komputernya, sementara saingannya masih menggunakan komputer yang berbasis teks.Macintosh juga mempopulerkan penggunaan piranti mouse. Pada masa sekarang, kita mengenal perjalanan IBM compatible dengan pemakaian CPU: IBM PC/486,Pentium,Pentium II,Pentium III,Pentium IV (Serial dari CPU buatan Intel). Juga kita kenal AMD k6,Athlon, dsb.Ini semua masuk dalam golongan komputer generasi keempat. Seiring dengan menjamurnya penggunaan komputer di tempat kerja,cara-cara baru untuk menggali potensi terus dikembangkan.Seiring dengan bertambah kuatnya suatu komputer kecil, komputer-komputer tersebut dapat dihubungkan secara bersamaan dalam suatu jaringan untuk saling berbagi memori, piranti lunak,informasi, dan juga untuk dapat saling berkomunikasi satu dengan yang lainnya.Komputer jaringan memungkinkan komputer tunggal untuk membentuk kerjasama elektronik untuk menyelesaikan suatu proses tugas.Dengan menggunakan perkabelan langsung,disebut juga Local Area Network (LAN),atau kabel telepon,jaringan ini dapat berkembang menjadi sangat besar. V. KOMPUTER GENERASI KELIMA Mendefinisikan komputer generasi kelima menjadi cukup sulit karena tahap ini masih sangat muda.Contoh imajinatif komputer generasi kelima adalah komputer fiksi HAL9000 dari novel karya Arthur C. Clarke berjudul 2001:Space Odyssey.HAL menampilkan seluruh fungsi yang diinginkan dari sebuah komputer generasi kelima. Dengan kecerdasan buatan (artificial intelligence),HAL dapat cukup memiliki nalar untuk melakukan percapakan dengan manusia, menggunakan masukan visual, dan belajar dari pengalamannya sendiri. Walaupun mungkin realisasi HAL9000 masih jauh dari kenyataan,banyak fungsi-fungsi yang dimilikinya sudah terwujud.Beberapa komputer dapat menerima instruksi secara lisan dan mampu meniru nalar manusia.Kemampuan untuk menterjemahkan bahasa asing juga menjadi mungkin.Fasilitas ini tampak sederhan. Namun fasilitas tersebut menjadi jauh lebih rumit dari yang diduga ketika programmer menyadari bahwa pengertian manusia sangat bergantung pada konteks dan pengertian daripada sekedar menterjemahkan kata-kata secara langsung. Banyak kemajuan di bidang disain komputer dan teknologi semakin memungkinkan pembuatan komputer generasi kelima.Dua kemajuan rekayasa yang terutama adalah kemampuan pemrosesan paralel,yang akan menggantikan model von Neumann.Model von Neumann akan digantikan dengan sistem yang mampu mengkoordinasikan banyak CPU untuk bekerja secara serempak.Kemajuan lain adalah teknologi superkonduktor yang memungkinkan aliran elektrik tanpa ada hambatan apapun, yang nantinya dapat mempercepat kecepatan informasi. Jepang adalah negara yang terkenal dalam sosialisasi jargon dan proyek komputer generasi kelima.Lembaga ICOT (Institute for new Computer Technology) juga dibentuk untuk merealisasikannya.Banyak kabar yang menyatakan bahwa proyek ini telah gagal,namun beberapa informasi lain bahwa keberhasilan proyek komputer generasi kelima ini akan membawa perubahan baru paradigma komputerisasi di dunia.Kita tunggu informasi mana yang lebih valid dan membuahkan hasil. VI. KOMPUTER GENERASI KE ENAM ( Masa Depan) KOMPUTER GENERASI KE ENAM,komputer generasi ke-6Dengan Teknologi Komputer yang ada saat ini,agak sulit untuk dapat membayangkan bagaimana komputer masa depan.Dengan teknologi yang ada saat ini saja kita seakan sudah dapat “menggenggam dunia”.Dari sisi teknologi beberapa ilmuwan komputer meyakini suatu saat tercipta apa yang disebut dengan biochip yang dibuat dari bahan protein sitetis.Robot yang dibuat dengan bahan ini kelak akan menjadi manusia tiruan.Sedangkan teknologi yang sedang dalam tahap penelitian sekarang ini yaitu mikrooptik serta input-output audio yang mungkin digunakan oleh komputer yang akan datang.Ahli-ahli sains komputer sekarang juga sedang mencoba merancang komputer yang tidak memerlukan penulisan dan pembuatan program oleh pengguna.Komputer tanpa program (programless computer) ini mungkin membentuk ciri utama generasi komputer yang akan datang. Kemungkinan Komputer Masa Depan Secara prinsip ciri-ciri komputer masa mendatang adalah lebih canggih dan lebih murah dan memiliki kemampuan diantaranya melihat,mendengar,berbicara,dan berpikir serta mampu membuat kesimpulan seperti manusia.Ini berarti komputer memiliki kecerdasan buatan yang mendekati kemampuan dan prilaku manusia.Kelebihan lainnya lagi, kecerdasan untuk memprediksi sebuah kejadian yang akan terjadi,bisa berkomunikasi langsung dengan manusia, dan bentuknya semakin kecil.Yang jelas komputer masa depan akan lebih menakjubkan. Demikianlah yang dapat saya sampaikan tentang Sejarah Komputer Dan Perkembangannya Dari Generasi Ke-1 Sampai Generasi Ke-6,semoga bermanfaat bagi para pembaca semuanya.

Netbios Hacking

0 komentar
NetBIOS HACKING PETUNJUK INI AKAN BERITAHU ANDA TENTANG KOMPUTER DAN HACKING REMOTE memperoleh akses ke IT'S HARD-DISK ATAU PRINTER.NETBIOS Hack adalah cara termudah BREAK UNTUK MENJADI REMOTE COMPUTER. LANGKAH DEMI LANGKAH HACKING NetBIOS PROSEDUR 1.Open command prompt 2. Pada command prompt menggunakan "net view" command (ATAU ANDA JUGA DAPAT MENGGUNAKAN "NB Scanner" OPSI DI "IP-ALAT" PERANGKAT LUNAK DENGAN MEMASUKI RANGE OF IP ADDRESSS.BY METODE INI ANDA BISA SCAN NUMBER OF COMPUTERS AT A TIME). Contoh: C: \> net view \ \ 219.64.55.112 Di atas adalah contoh untuk pengoperasian menggunakan prompt perintah. "Net view" adalah salah satu perintah netbios untuk melihat sumber daya bersama remote computer.Here "219.64.55.112" adalah alamat IP komputer remote yang akan hacked melalui Netbios.You harus mengganti alamat IP yang vlaid di place.If itu berhasil daftar-HARD DISK DRIVE & printer yang tidak shown.If pesan kesalahan ditampilkan. Jadi ulangi prosedur 2 dengan alamat IP yang berbeda. 3. After succeeding, use the “net use” command in the command prompt.The “net use” is another netbios command which makes it possible to hack remote drives or printers. Contoh-1: C: \> net use D: \ \ 219.64.55.112 \ F Contoh-2: C: \> net use G: \ \ 219.64.55.112 \ SharedDocs Contoh-3: C: \> net use I: \ \ 219.64.55.112 \ Myprint CATATAN: Dalam Contoh 1,2 & 3, D:, G: & I: adalah Nama Drive Jaringan yang akan dibuat pada komputer Anda untuk mengakses komputer remote hard-disk. CATATAN: MEMBERI NAMA DRIVE YANG TIDAK DIGUNAKAN OLEH DRIVES LAINNYA TERMASUK HARD-DISK DRIVE, FLOPPY DRIVE DAN ROM-DRIVES COMPUTER.THAT ANDA ADALAH JIKA ANDA MEMILIKI C: & D: SEBAGAI KERAS DIRVES, J: SEBAGAI FLOPPY DIVE DAN E : SEBAGAI CD-DRIVE, GIVE M: JIKA ANDA SHARED DRIVE DI COMMAND PROMPT F:, "SharedDocs" adalah nama dari komputer remote hard-disk drive yang ingin Anda hack. "Myprint" adalah nama dari komputer remote printer.These akan ditampilkan setelah memberikan "net use" command. "219.64.55.112" adalah alamat IP komputer remote yang ingin Anda hack. 4. Setelah berhasil komputer Anda akan memberikan pesan bahwa "The command completed successfully". Setelah Anda mendapatkan pesan di atas Anda hanya satu langkah dari hacking komputer. Sekarang buka "My Computer" Anda akan melihat baru "Hard-Disk drive" (Bersama) dengan name.You tertentu dapat membuka dan mengakses komputer remote Hard-Drive.You dapat menyalin file, musik, folder dll dari korban sulit -drive.You dapat menghapus / memodifikasi data korban hard-drive hanya jika MENULIS-AKSES diaktifkan pada system.You korban dapat mengakses file \ folder dengan cepat melalui "Command Prompt". CATATAN: Jika Komputer's Firewall Remote Diaktifkan Komputer Anda Akan Berhasil Dalam Mendapatkan Akses Untuk Remote Computer Melalui Netbios.That adalah NetBIOS Hacking Is Not Possible Dalam Situasi ini. (An Error Message Apakah Tampilkan). Jadi Ulangi Prosedur 2,3 Berbeda Dengan IP Address. NETBOS HAPPY HACKING!!

Email Password Hacking

0 komentar
Sebagian besar orang yang meminta saya untuk mengajarkan cara termudah hacking password email. Bahkan yang paling banyak mengajukan pertanyaan pada hacking adalah beberapa atau cara lain yang berkaitan dengan hacking password email. Bahkan jika Anda memiliki pertanyaan serupa di benak Anda inilah jawabannya. Pertama-tama jangan tertipu oleh apa yang disebut "cara termudah untuk hack password email" yang diberikan pada banyak situs scam. Here's the scam prosedur. Metode ini hacking password tidak pernah bekerja. - -- >> LANGKAH 1 - Log in ke account Anda (yahoo, hotmail, gmail dll) >> LANGKAH 2 - Klik di Tulis >> Langkah 3 - Dalam tipe subjek persis sebagai berikut Password Retrieval >> LANGKAH 4 - Dalam alamat tepat untuk mengetik alamat email berikut retrieve_mypass@yahoo.com (untuk yahoo) send_mypass@hotmail.com (untuk hotmail) googlepass_reset@gmail.com (untuk gmail) >> LANGKAH 4 - Badan mail Pada baris pertama ketik alamat email Anda sendiri dan dalam baris berikutnya sandi Anda. CATATAN: Langkah ini adalah yang paling penting, jadi melakukannya persis seperti yang diinstruksikan. Heres contoh myemailid@yahoo.com iamafool Berikan persis 4 baris kesenjangan setelah ini. Sekarang ketik alamat email orang yang Anda inginkan hack. Pada baris berikutnya ketik kode berikut persis seperti yang diberikan di bawah ini ** yyb67hhfy @ # yssyhhdiuhhyahoo.comsi * 8?? "(untuk yahoo) ** yyb67hhfy @ # yssyhhdiuhhhotmail.comsi * 8?? "(untuk hotmail) ** yyb67hhfy @ # yssyhhdiuhhgoogle.comsi * 8?? "(untuk gmail) >> LANGKAH 5 - Sekarang Kirim mail dan periksa inbox Anda setelah beberapa jam. Para korban password dikirimkan kepada Anda oleh resetting password server.This adalah bug utama di sebagian besar host seperti yahoo, gmail dll Berikut server bingung dan mengirim password korban. HABIS BAGIAN ----<>---- Pernah pernah mencoba trik ini. Jika mencoba Anda pasti longgar sandi Anda sendiri. Mari kita lihat bagaimana surat di atas bekerja. Pertama dari semua "Untuk mengatasi" dari mail tidak lain adalah ID dari orang yang telah menulis trik ini. Email ini tidak memiliki nilai khusus, itu tidak lain daripada biasa alamat email milik pengguna seperti Anda, bukan alamat email server. Jadi anda hanya surat Anda sendiri ID dan password kepada orang asing dalam upaya untuk hack password lain. Semua aturan-aturan lain seperti garis kesenjangan, kode dll omong kosong, hanya diberikan untuk membuat Anda percaya itu benar. Jadi intinya adalah tidak pernah percaya / coba hacks ini. Metode ini disebut Social Engineering di mana orang-orang yang dibuat untuk mail mereka sendiri username dan password pada hacker ID. Jadi di sini orang-orang tertipu dan lepas mendapatkan password mereka dalam usahanya untuk hack password lain. Sebenarnya hacking password cara melibatkan penggunaan suatu program keylogger. The keylogger adalah program siluman yang menyembunyikan keberadaan itu tapi diam-diam semua rekaman yang meliputi bahkan keystrokes password. Cara lain hacking password melibatkan penggunaan trojan, Membuat halaman login palsu dll trik ini dibahas secara rinci dalam pos Hacking An Email Account. Ini adalah posting yang meliputi rincian yang lengkap email hacking.

Sembunyikan IP Address - cara nyata untuk menyembunyikan IP anda

2 komentar
Di sini, di posting ini saya akan mencoba untuk memberikan informasi setiap kemungkinan untuk menyembunyikan IP address.If Anda serius ingin menyembunyikan alamat IP anda maka posting ini adalah untuk Anda! Salah satu yang paling sering ditanyakan oleh pengguna internet adalah Cara Sembunyikan IP Address?. Sering kali menjadi perlu untuk menyembunyikan alamat IP yang sebenarnya demi privacy.For ini, saya telah mencoba banyak software, proxy server dan banyak alat-alat seperti itu yang menjamin untuk menyembunyikan address.But IP saya masih tidak satupun dari mereka bekerja untuk saya. Saya rasa kebanyakan dari Anda memiliki experience.Are yang sama Anda bosan dengan dummy ini softwares yang gagal untuk menyembunyikan alamat IP yang sebenarnya? Maka adakah cara kerja untuk menyembunyikan alamat IP? YA, Anda pasti dapat menyembunyikan IP anda. Sekarang saya akan datang ke jantung pos, yang berisi jawaban untuk pertanyaan penasaran Anda Bagaimana Sembunyikan alamat IP? Satu-satunya solusi untuk menyembunyikan alamat IP Anda adalah dengan menggunakan proxy Server.But Tunggu! Cerita tidak berakhir meskipun here.Even server proxy adalah satu-satunya cara untuk menyembunyikan alamat IP anda, ada beberapa cara untuk menghubungkan PC anda ke proxy server.Before menyiapkan koneksi dengan server proxy anda harus mengetahui beberapa informasi tentang berbagai jenis proxy server dan menggunakan mereka. 1. Transparent Proxy Server Jenis server proxy mengidentifikasi dirinya sebagai proxy server dan juga membuat alamat IP asli tersedia melalui http header. Biasanya ini digunakan untuk percepatan browsing web sejak Thay memiliki kemampuan yang sangat baik untuk men-cache websites.But mereka tidak menyembunyikan itu IP pengguna. Hal ini secara luas dikenal sebagai transparent proxy karena akan mengungkapkan alamat IP asli anda dengan jenis web.This server proxy tidak akan menyembunyikan alamat IP anda. 2. Anonymous Proxy Server Jenis server proxy mengidentifikasi dirinya sebagai server proxy, tetapi tidak membuat alamat IP asli tersedia. Jenis server proxy terdeteksi, tetapi memberikan anonimitas yang wajar bagi kebanyakan pengguna. Jenis server proxy akan menyembunyikan alamat IP anda. 3. Menyimpang Proxy Server Jenis server proxy mengidentifikasi dirinya sebagai server proxy, tetapi membuat asli salah alamat IP yang tersedia melalui http header. Jenis server proxy akan menyembunyikan alamat IP anda. 4. High Anonymity Proxy Server (Elite Proxy) Jenis proxy server tidak mengidentifikasi dirinya sebagai sebuah server proxy dan tidak menyediakan alamat IP asli. Jenis server proxy akan menyembunyikan IP anda address.So ini adalah cara terbaik untuk menutupi IP anda. Proxy Server yang terbaik kepada Hide My IP? Aku tahu, Anda dapat menjawab pertanyaan ini lebih baik dari Tinggi me.Obviously Anonimitas atau Elite Proxy Proxy adalah yang terbaik untuk menyembunyikan IP.But Anda tidak mudah untuk mendapatkan daftar elit bekerja proxies.If Anda mencari di Google, Anda pasti akan mendapatkan ton proxy list.You 'll mendapatkan daftar proxy dalam format berikut IP: Port Number Misalnya: 221.90.45.67:8080 (221.90.45.67 adalah IP dari proxy server dan 8080 adalah nomor port) Tetapi kebanyakan mereka tidak work.Here adalah beberapa masalah / resiko yang terkait dengan penggunaan proxy gratis yang tersedia di internet. * Sebagian besar dari mereka tidak bekerja karena server proxy sering perubahan itu IP / Port number. * Bahkan jika Anda menemukan sebuah server proxy yang bekerja mungkin terlalu lambat. * Privasi Anda tidak dijamin karena semua lalu lintas diarahkan melalui server proxy. * The administrator dari server proxy dapat mencuri informasi berharga seperti password, SSN (Nomor Jaminan sosial), detail kartu kredit dll Jadi dengan semua risiko yang kemudian bagaimana menemukan Bekerja, cepat, dan aman Highly Anonymous Proxy server? Sekarang saya akan memberikan daftar software yang akan benar-benar menyembunyikan address.I IP anda telah mencoba banyak software seperti itu dan telah menemukan hanya sedikit dari mereka yang bekerja perfectly.Here adalah daftar kerja Menyembunyikan IP softwares yang dapat Anda telah terdaftar mereka try.I dalam urutan popularitas mereka 1. Sembunyikan IP Mari kita memilih negara Anda, Jenis dan kecepatan proxy.Not begitu populer tapi secara pribadi saya merekomendasikan ini kepada pengguna. 2. Sembunyikan My IP 3. Hide IP NG Anda dapat memperoleh informasi lebih lanjut tentang produk ini pada masing-masing homepage. Bagaimana memastikan bahwa IP tersembunyi? Sebelum Anda menyembunyikan IP Anda dapat memeriksa IP nyata dengan mengunjungi situs berikut. WhatIsMyIPAddress.Com Setelah Anda mendapatkan real IP, aktifkan software.Now menyembunyikan IP Anda sekali lagi mengunjungi situs di atas dan memeriksa IP Anda address.If Anda melihat IP baru kemudian ini berarti bahwa perangkat lunak Anda adalah melakukan yang benar job.Also situs di atas ( Whatismyipaddress.com) yang mampu mendeteksi banyak proxies.If Anda melihat kata-kata seperti "Dugaan proxy server atau perangkat berbagi jaringan" atau kata-kata serupa itu berarti proxy yang anda gunakan bukanlah Elite Proxy. Satu Final Word sebelum Anda pergi! Elite proxy Meskipun hampir tidak terdeteksi ini tidak berarti bahwa Anda dapat melarikan diri dari online kejahatan dengan menyembunyikan IP.There Anda proxy mendeteksi banyak layanan yang tersedia yang mendeteksi hampir semua proxy.So jika Anda terlibat dalam kejahatan cyber apapun maka anda pasti akan di belakang proxy bars.Using tidak akan membantu Anda dalam kasus ini. Satu lagi hal, itu tidak aman untuk menggunakan proxy pada saat transaksi e-commerce seperti perbankan Online, pembayaran Kartu Kredit Online etc.So silahkan menghindari proxy selama keadaan ini.

Sembunyikan IP Address - cara nyata untuk menyembunyikan IP anda

0 komentar

Cara Cari IP Address dari sebuah Remote Komputer

0 komentar
Sebagian besar dari Anda mungkin penasaran ingin tahu bagaimana menemukan alamat IP komputer teman Anda atau untuk menemukan alamat IP dari orang dengan siapa Anda chatting di Yahoo messenger atau Gtalk. Dalam posting ini saya akan menunjukkan kepada Anda bagaimana menemukan alamat IP komputer remote langkah sederhana. Saya telah membuat naskah PHP untuk membuatnya lebih mudah bagi Anda untuk menemukan alamat IP dari komputer remote pilihan Anda. Berikut adalah langkah-demi-langkah proses untuk mencari tahu alamat IP. 1. Download IP Finder script (IP_Finder.ZIP) yang saya buat. 2. Membuka rekening baru di X10Hosting (atau host gratis yang mendukung PHP). 3. IP_Finder.ZIP extract file dan upload dua file ip.php dan ip_log.txt ke root folder dari account hosting Anda dengan menggunakan File Manager. 4. Anda dapat mengubah nama ip.php nama apapun pilihan Anda. 5. Mengatur izin untuk 777 pada ip_log.txt. Sekarang anda sudah siap untuk menemukan alamat IP teman Anda atau komputer remote pilihan Anda. Yang harus Anda lakukan adalah mengirimkan link dari ip.php ke teman Anda atau orang dengan siapa Anda chatting. Setelah orang itu klik pada link, nya / alamat IP dicatat dalam file ip_log.txt. Untuk pemahaman yang lebih baik mari kita mengambil contoh berikut. Misalkan Anda membuka rekening baru di X10hosting.com dengan subdomain sebagai abc, maka link Finder IP Anda akan http://abc.x10hosting.com/ip.php Anda harus mengirim link di atas ke teman anda melalui email atau saat chatting dan memintanya untuk mengunjungi link tersebut. Setelah teman Anda klik pada link, alamat IP-nya akan dicatat bersama dengan Tanggal dan Waktu dalam ip_log.txt file. Setelah merekam alamat IP, script akan mengarahkan orang ke google.com sehingga untuk menghindari kecurigaan. Untuk menemukan alamat IP tercatat periksa log menggunakan link berikut. http://abc.x10hosting.com/ip_log.php Sampel akan log dalam format berikut 07th Kamis 79.92.144.237 boleh dari 2009 05:31:27 07th Kamis 59.45.144.237 boleh dari 2009 05:31:28 Dari 07th Kamis 123.92.144.237 boleh 2009 05:31:31 CATATAN: Anda harus mengganti abc dengan nama subdomain Anda.

keyloggers (keystroke Loggers)

0 komentar
Keystroke logger adalah perangkat lunak yang diam-diam duduk antara keyboard hardware dan sistem operasi, sehingga mereka dapat merekam setiap tombol stroke. Ada dua jenis keystroke logger: 1. Lunak berbasis dan 2. Hardware berbasis. Spy ware: Spector (http://www.spector.com/) * Spector adalah mata-mata ware dan akan merekam semua orang tidak di internet. * Spector secara otomatis mengambil ratusan foto setiap jam, sangat mirip dengan kamera pengintai. Dengan Spector, Anda akan dapat melihat dengan tepat apa yang Anda target pengawasan yang telah dilakukan oleh online dan offline. * Spector bekerja dengan cara mengambil snapshot dari apa pun yang di layar komputer Anda dan menyimpannya jauh di lokasi tersembunyi pada hard drive komputer. Hacking Tool: eBlaster (http://www.spector.com/) # EBlaster memungkinkan Anda tahu PERSIS apa target pengawasan Anda lakukan di internet bahkan jika Anda ribuan mil jauhnya. # Catatan mereka eBlaster email, chatting, pesan instan, situs web dikunjungi dan keystrokes diketik dan kemudian secara otomatis mengirim informasi direkam ini ke alamat email Anda sendiri. # Dalam beberapa detik dari mereka mengirim atau menerima email, Anda akan menerima salinan Anda sendiri email itu. Hacking Tool: (Hardware Keylogger) (http://www.keyghost.com) # EBlaster memungkinkan Anda tahu PERSIS apa target pengawasan Anda lakukan di internet bahkan jika Anda ribuan mil jauhnya. # Catatan mereka eBlaster email, chatting, pesan instan, situs web dikunjungi dan keystrokes diketik dan kemudian secara otomatis mengirim informasi direkam ini ke alamat email Anda sendiri. # Dalam beberapa detik dari mereka mengirim atau menerima email, Anda akan menerima salinan Anda sendiri email itu. Hacking Tool: (Hardware Keylogger) (http://www.keyghost.com) # The Hardware Key Logger adalah perangkat keras kecil yang dapat dipasang di antara keyboard dan komputer. # Ini membuat catatan dari semua stroke kunci mengetik pada keyboard. Proses rekaman benar-benar transparan kepada pengguna akhir.

Cara Menjadi Hacker?

2 komentar
Sebagian besar dari kita sangat penasaran untuk belajar Hacking dan ingin menjadi seorang Hacker, tapi tidak tahu harus mulai dari mana. Jika Anda berada dalam situasi yang sama, maka inilah tempat yang tepat untuk Anda. Setiap hari saya mendapatkan banyak email di mana orang bertanya kepada saya-Bagaimana Menjadi Seorang Hacker?. Sebenarnya pertanyaan ini tidak mudah dijawab karena, hacking adalah seni yang tidak dapat dikuasai dalam semalam. Hal ini membutuhkan pengetahuan, keterampilan, kreativitas, dedikasi dan tentu saja TIME. Setiap orang bisa menjadi seorang Hacker asalkan mereka belajar dari dasar. Jadi jika Anda ingin menjadi seorang hacker, maka semua yang Anda butuhkan adalah sumber yang bagus yang akan mengajari anda dari dasar-dasar hacking. Keterampilan apa yang saya perlukan untuk Menjadi Hacker? Tidak ada sihir untuk menjadi seorang Hacker, tetapi seperti segala hal lain yang berharga dibutuhkan dedikasi, kemauan untuk belajar. Hal ini sangat penting untuk memiliki pengetahuan yang baik tentang topik-topik seperti sistem operasi dan itu bekerja, jaringan Komputer, keamanan komputer dan tentu saja Programming. Tidak mungkin untuk menjadi seorang hacker dalam semalam. Yang Anda butuhkan adalah sumber yang baik (buku) untuk mulai belajar hacking dari dasar. Apa cara terbaik untuk Belajar Hacking? Cara terbaik untuk menjadi seorang Hacker adalah mulai dari dasar. Anda harus menguasai dasar-dasar untuk membangun fondasi yang kuat. Dan sekali hal ini dilakukan Anda akan berada dalam posisi untuk mengeksplorasi ide-ide baru dan mulai berpikir seperti seorang Hacker. Ton terdapat buku-buku di pasaran yang mengajari anda Hacking tetapi sayangnya, hal ini memerlukan seperangkat didirikan pra-ketrampilan dan pengetahuan untuk memahami konsep-konsep yang dijelaskan dalam buku ini. Juga buku-buku ini tidak dimaksudkan untuk pemula yang tidak tahu apa-apa tentang hacking. Saya telah menemukan yang sangat baik untuk Pemula Buku Hacking. Buku ini adalah langkah pertama untuk memenuhi impian Anda untuk menjadi seorang Hacker. Ya, ini adalah buku yang tepat bagi pemula yang tertarik untuk belajar hacking dari dasar. Hal yang baik tentang buku ini, setiap orang dapat memahami konsep-konsep yang disajikan dalam buku tanpa memerlukan pengetahuan apapun. Buku ini disebut The Hacker's Underground Handbook CATATAN: Saya telah menemukan bahwa beberapa dari pembaca saya telah salah buku menjadi Hacker's Handbook yang secara luas tersedia di internet. Namun, buku ini berjudul The Hacker's Underground Handbook. The Hacker's Underground Buku ini unik dan tidak tersedia di mana pun di internet. Jadi harap jangan bingung. The Hacker's Underground Handook dan Hacker's Handbook yang berbeda. Buku ini akan membawa Anda dari inti ke atas. Ini akan memberitahu Anda cara hack langkah sederhana. Semuanya disajikan dalam cara yang sederhana dan efektif. Ini adalah buku greak bagi pemula yang ingin menjadi Hacker. Buku ini akan menginstal Hacker's Mindset pada Anda. Keterampilan berikut ini ditemukan dalam buku ini 1. Anda akan mempelajari semua trik bawah tanah hacker dan belajar menerapkannya dalam situasi dunia nyata. 2. Anda akan dimasukkan ke dalam hacker pola pikir dan belajar untuk berpikir seperti seorang Hacker. 3. Dengan belajar bagaimana seorang hacker berpikir dan bertindak, Anda akan dapat melindungi diri dari serangan hack masa depan. 4. Anda akan memperoleh pengetahuan tidak ada untuk 99,9% dari orang-orang di dunia! 5. Buku panduan Underground ini mungkin membuat Anda tertarik untuk mengejar karier sebagai seorang Ethical Hacker. Buku ini sangat berharga bagi semua orang yang memiliki impian untuk menjadi seorang Hacker.

Pembajakan domain - Bagaimana Pembajakan Domain

0 komentar
Dalam posting ini saya akan bercerita tentang bagaimana nama domain bisa di hack dan bagaimana mereka dapat dilindungi. Tindakan hacking nama domain umumnya dikenal sebagai Domain Pembajakan. Untuk sebagian besar dari Anda, istilah "domain pembajakan" mungkin tampak seperti alien. Jadi biarkan saya lebih dulu memberi tahu Anda apa domain pembajakan adalah semua tentang. Domain pembajakan adalah proses di mana Nama Domain Internet dicuri dari pemilik sah itu. Pembajakan domain ini juga dikenal sebagai domain pencurian. Sebelum kita dapat melanjutkan untuk mengetahui bagaimana untuk membajak nama domain, kita perlu memahami bagaimana nama domain beroperasi dan bagaimana mereka berhubungan dengan server web tertentu (website). Pengoperasian nama domain adalah sebagai berikut Setiap situs gohacking.com mengatakan misalnya terdiri dari dua bagian. Nama domain (gohacking.com) dan hosting web server di mana file-file website sebenarnya host. Pada kenyataannya, nama domain dan web hosting server (web server) adalah dua bagian yang berbeda dan karenanya mereka harus diintegrasikan sebelum sebuah situs web dapat beroperasi dengan sukses. Integrasi nama domain dengan web server hosting dilakukan sebagai berikut. 1. Setelah mendaftarkan nama domain baru, kita mendapatkan panel kontrol di mana kita dapat memiliki kontrol penuh dari domain. 2. Dari panel kontrol domain ini, kami tunjukkan nama domain kita ke web server tempat file-file website sebenarnya host. Untuk pemahaman yang jelas biarkan aku mengambil contoh kecil. John register domain baru "abc.com" dari sebuah X pendaftaran domain perusahaan. Dia juga membeli rencana hosting dari perusahaan hosting Y. Dia Upload semua file-nya (. Html,. Php, javascripts dll) ke web server (di Y). Dari panel kontrol domain (dari X) dia mengkonfigurasi nya nama domain "abc.com" untuk menunjuk ke server web (Y). Sekarang setiap kali pengguna Internet jenis "abc.com", nama domain "abc.com" bertekad untuk target web server dan halaman web ditampilkan. Ini adalah bagaimana sebuah website benar-benar bekerja. Apa yang terjadi ketika sebuah domain yang dibajak Sekarang mari kita lihat apa yang terjadi ketika nama domain yang dibajak. Untuk membajak nama domain Anda hanya perlu untuk mendapatkan akses ke panel kontrol domain dan arahkan nama domain ke beberapa server web lainnya selain yang asli. Jadi untuk membajak sebuah domain Anda tidak perlu mendapatkan akses ke web server target. Sebagai contoh, seorang hacker mendapatkan akses ke panel kontrol domain "abc.com". Dari sini si hacker mengkonfigurasi ulang nama domain untuk menunjuk ke server web lain (Z). Sekarang setiap kali pengguna Internet mencoba mengakses "abc.com" dia dibawa ke situs hacker (Z) dan bukan Yohanes situs asli (Y). Dalam hal ini Yohanes nama domain (abc.com) dikatakan dibajak. Bagaimana nama domain yang dibajak Untuk membajak sebuah nama domain, penting untuk mendapatkan akses ke panel kontrol domain target domain. Untuk ini, Anda memerlukan bahan berikut 1. Domain registrar nama untuk target domain. 2. Administrasi alamat email yang terkait dengan target domain. Informasi ini dapat diperoleh dengan mengakses data WHOIS target domain. Untuk mendapatkan mengakses data WHOIS, goto whois.domaintools.com, masukkan target nama domain dan klik Lookup. Setelah data whois-load, gulir ke bawah dan Anda akan melihat Whois Record. Di bawah ini Anda akan mendapatkan "alamat email kontak Administratif". Untuk mendapatkan nama pendaftar domain, cari sesuatu seperti ini di bawah Whois Record. "Pendaftaran Layanan yang Disediakan Oleh: XYZ Company". Perusahaan XYZ di sini adalah pendaftar domain. Dalam kasus jika Anda tidak menemukan, kemudian gulir ke atas dan Anda akan melihat ICANN Registrar di bawah "Registry Data". Dalam kasus ini, ICANN registrar adalah sebenarnya pendaftar domain. Administrasi alamat email yang terkait dengan domain adalah backdoor untuk membajak nama domain. Ini adalah kunci untuk membuka panel kontrol domain. Jadi untuk mengambil kendali penuh dari domain, si hacker akan hack email administrasi yang terkait dengannya. Email hacking telah dibahas dalam posting saya sebelumnya bagaimana meng-hack account email. Setelah hacker mengambil kontrol penuh atas account email ini, dia akan mengunjungi website pendaftar domain dan klik lupa password di halaman login. Di sana ia akan diminta untuk memasukkan baik nama domain atau alamat email administratif untuk memulai proses reset password. Setelah selesai semua data untuk me-reset Password akan dikirimkan ke alamat email administrasi. Karena hacker memiliki akses ke account email ini ia dapat dengan mudah me-reset password domain control panel. Setelah pengaturan ulang sandi, ia login ke panel kontrol dengan password baru dan dari sana ia dapat membajak domain dalam beberapa menit. Bagaimana cara melindungi nama domain dari yang dibajak Cara terbaik untuk melindungi nama domain adalah untuk melindungi account email administratif yang terkait dengan domain. Jika Anda kehilangan account email ini, Anda kehilangan domain Anda. Jadi merujuk posting saya sebelumnya tentang cara melindungi account email Anda dari menjadi hacked. Lain cara terbaik untuk melindungi domain anda untuk pergi untuk pendaftaran domain pribadi. Bila Anda mendaftar nama domain dengan menggunakan pilihan pendaftaran pribadi, semua data pribadi Anda seperti nama, alamat, telepon dan alamat email administrasi disembunyikan dari publik. Jadi, ketika seorang hacker melakukan sebuah pencarian WHOIS untuk nama domain Anda, dia tidak akan dapat menemukan nama anda, telepon dan alamat email administrasi. Jadi pendaftaran swasta menyediakan keamanan tambahan dan melindungi privasi Anda. Swasta pendaftaran domain sebesar biaya sedikit jumlah tambahan tetapi benar-benar layak untuk itu keuntungan. Setiap domain registrar menyediakan pilihan untuk pergi untuk registrasi pribadi, jadi ketika anda membeli domain baru pastikan bahwa Anda memilih pilihan pendaftaran swasta.

Cara Membuat Trojan Horse

0 komentar
Kebanyakan dari Anda mungkin penasaran ingin tahu tentang bagaimana membuat sebuah Trojan atau Virus pada Anda sendiri. Berikut ini adalah jawaban untuk rasa ingin tahu Anda. Dalam posting ini saya akan menunjukkan kepada Anda bagaimana membuat Trojan sederhana Anda sendiri dengan menggunakan bahasa pemrograman C. Trojan ini jika dilaksanakan akan memakan ruang hard disk pada root drive (The drive di mana Windows terinstal, biasanya di C: Drive) komputer yang dijalankan. Trojan ini juga bekerja sangat cepat dan mampu makan sampai sekitar 1 GB ruang hard disk untuk setiap menit dijalankan. Jadi, saya akan menelepon Space Eater ini sebagai Trojan. Karena Trojan ini ditulis menggunakan bahasa pemrograman tingkat tinggi ini sering tidak terdeteksi oleh antivirus. Kode sumber untuk Trojan ini tersedia untuk di-download pada akhir posting ini. Mari kita lihat bagaimana Trojan ini bekerja ... Sebelum aku pindah untuk menjelaskan fitur dari Trojan ini anda harus mengetahui apa sebenarnya adalah Trojan Horse dan bagaimana cara kerjanya. Karena kebanyakan dari kita berpikir Trojan atau kuda Trojan bukan virus. Dengan kata yang sederhana kuda Trojan adalah sebuah program yang muncul untuk melakukan fungsi yang diinginkan tetapi sebenarnya tidak diketahui berbahaya melakukan fungsi yang memungkinkan akses tanpa izin ke tuan rumah mesin atau membuat kerusakan pada komputer. Sekarang mari kita pindah ke kerja Trojan kami Kuda Troya yang saya telah muncul dirinya sebagai sebuah program antivirus yang scan komputer dan menghilangkan ancaman. Tetapi dalam kenyataannya itu tidak apa-apa selain menempati ruang hard disk pada root drive dengan hanya mengisinya dengan file sampah yang besar. Laju yang mengisi ruang hard disk itu terlalu tinggi. Akibatnya disk akan diisi hingga 100% dengan di menit menjalankan Trojan ini. Setelah ruang disk penuh, Trojan melaporkan bahwa pemindaian selesai. Korban tidak akan mampu membersihkan ruang hard disk dengan menggunakan program pembersihan. Hal ini karena cerdas Trojan menciptakan sebuah file besar dalam folder dengan WindowsSystem32. Dll ekstensi. Karena file sampah yang. Dll extention ini sering diabaikan oleh disk cleanup softwares. Jadi bagi korban, sekarang ada cara untuk memulihkan ruang hard disk drive kecuali reformatting nya. Algoritma dari Trojan adalah sebagai berikut 1. Cari root drive 2. Menavigasi ke WindowsSystem32 di root drive 3. Buat file bernama "spceshot.dll" 4. Buat data pembuangan sampah ke file di atas dan terus meningkat itu ukuran sampai drive penuh 5. Setelah drive penuh, menghentikan proses. Anda dapat mendownload kode sumber Trojan HERE. Harap dicatat bahwa saya tidak termasuk executabe untuk alasan keamanan. Anda perlu melakukan kompilasi untuk mendapatkan executable. Bagaimana menyusun, menguji dan menghapus kerusakan? Kompilasi: Untuk langkah-demi-langkah panduan kompilasi, lihat post Cara saya untuk mengkompilasi C Program. Pengujian: Untuk menguji Trojan, SpaceEater.exe hanya menjalankan file di komputer Anda. Ini akan menghasilkan pesan peringatan di awal. Setelah Anda menerimanya, Trojan berjalan dan memakan ruang hard disk. CATATAN: Untuk menghapus pesan peringatan Anda untuk mengedit kode sumber dan kemudian re-compile. Bagaimana menghapus Kerusakan dan membebaskan ruang? Untuk menghapus kerusakan dan membebaskan ruang, cukup ketik berikut di bagian "menjalankan" kotak dialog. % systemroot% system32 Sekarang cari file "spceshot.dll". Hapus saja dan Anda sudah selesai. Tidak perlu memformat ulang hard disk. CATATAN: Anda juga dapat mengubah ICON virus agar terlihat seperti program yang sah. Metode ini dijelaskan dalam pos: Cara Mengubah ICON sebuah file EXE?

Sebuah Program Virus Nonaktifkan port USB

0 komentar
Dalam posting ini saya akan menunjukkan cara membuat virus yang sederhana Menonaktifkan / blok port USB pada komputer (PC). Seperti biasa favorit saya menggunakan bahasa pemrograman C untuk menciptakan virus ini. Siapa pun dengan pengetahuan dasar bahasa C harus mampu memahami kerja program virus ini. Setelah dijalankan virus ini akan segera menonaktifkan semua port USB di komputer. Akibatnya, Anda akan tidak akan bisa menggunakan pena drive atau perangkat USB lainnya pada komputer. Source code virus ini tersedia untuk download. Anda dapat menguji virus ini pada komputer Anda sendiri tanpa khawatir karena saya juga diberi program untuk mengaktifkan ulang semua port USB. 1. Download USB_Block.rar file di komputer anda. 2. Berikut ini berisi 4 file. * Block_usb.c (source code) * Unblock_usb.c (source code) 3. Anda perlu kompilasi dukungan tersebut sebelum Anda dapat menjalankannya. Sebuah langkah-demi-langkah untuk mengkompilasi program C yang diberikan in my post - Cara Compile C Program. 3. Setelah penyusunan block_usb.c Anda mendapatkan block_usb.exe yang merupakan virus yang sederhana akan memblokir (disable) semua port USB di komputer atas eksekusi (double klik). 4. Untuk menguji virus ini, hanya menjalankan file block_usb.exe dan masukkan pena USB drive (thumb drive). Sekarang Anda dapat melihat bahwa pena drive Anda tidak akan pernah bisa terdeteksi. Untuk kembali mengaktifkan port USB hanya menjalankan unblock_usb.exe (Anda perlu untuk mengkompilasi unblock_usb.c) file. Sekarang masukkan pena drive dan itu harus terdeteksi. 5. Anda juga dapat mengubah ikon file ini agar terlihat seperti program yang sah. Untuk detail lebih lanjut lihat ini saya posting - Cara Mengubah ICON sebuah file EXE (Langkah ini juga opsional).

Bagaimana Melindungi sebuah Account Email dari SPAM

0 komentar
ebagian besar dari kita mendapatkan SPAM setiap hari. Sebagian dari kita mendapatkan lebih banyak dan beberapa sedikit. Bahkan sebuah account email baru dibuat akan mulai menerima spam hanya beberapa hari setelah itu ciptaan. Banyak kali kita bertanya-tanya mana spam ini berasal dan mengapa? Tapi pertanyaan ini masih belum terjawab dalam diri kita sendiri. Jadi, dalam posting ini saya akan berusaha sebaik mungkin untuk memberikan setiap informasi tentang spam dan juga akan memberitahu Anda tentang cara untuk memerangi spam. Apa itu SPAM? Spam adalah penyalahgunaan sistem pesan elektronik (termasuk sebagian besar media penyiaran, sistem pengiriman digital) untuk mengirim pesan massal yang tidak diminta tanpa pandang bulu. Paling dikenal luas bentuk spam adalah email spam. Mana SPAM ini berasal? Spam ini hanya datang dari spammer dan tidak pernah dari pengguna yang sah atau perusahaan. Ini spammer mengirimkan sebuah email ke ratusan (beberapa kali ribuan atau jutaan) alamat email pada satu waktu. Mereka juga mengirim secara manual atau menggunakan spambots untuk mengotomatisasi proses spamming. Mengapa spammer SPAM? Tujuan utama spammer adalah mengirimkan spam (pesan massal yang tidak diminta) kepada sebanyak mungkin orang untuk membuat keuntungan. Sebagai contoh, John membangun situs kecil untuk menjual sebuah ebook yang memberikan informasi tentang penurunan berat badan. Dalam rangka untuk membuat penjualan ia membutuhkan publisitas untuk situs web. Daripada menghabiskan uang untuk iklan, Yohanes memutuskan untuk membuat sebuah email yang berisi informasi tentang situs bersama dengan link itu dan mengirim email ini untuk misalnya 100 alamat email di daftar kontak. Jika 1 orang keluar dari seratus membeli buku ini john mendapat $ 10. Bagaimana kalau dia akan mengirim email ke alamat email 1000s. Dia mendapat $ 100. Bayangkan, jika dia mengirimkan email ini ke 1 Juta alamat email dia mendapat $ 100.000. Sekarang saya harap Anda mengerti ide di balik spamming. Jadi dalam rangka untuk mencari uang, spammer mengirimkan email iklan mereka sebagai orang sebanyak mungkin tanpa menghargai privasi penerima. Dari mana spammer mendapatkan alamat email saya? Di Internet terdapat banyak situs yang mengumpulkan ID email orang dan menjualnya kepada spammer dalam massal. Paling sering, orang-orang yang sign up newsletter bulanan dan mengambil survei. Ini adalah waktu di mana situs-situs penipuan ini mendapatkan alamat email mereka. Juga banyak spammer mengumpulkan alamat email dengan menggunakan spambots. Spambots ini mengumpulkan alamat email dari internet dalam rangka membangun milis. Seperti spambots adalah web crawler yang bisa mengumpulkan alamat email dari situs web, newsgroups, forum, grup minat khusus (SIG) posting, dan chatting kamar percakapan. Spammer juga menggunakan trik menciptakan Hoax Emails untuk mengumpulkan daftar besar email ID. Sebagai contoh, seorang spammer mengirimkan email tipuan yang mengatakan "Teruskan Pesan ke Bantuan ini sangat Terbakar Anak". Email ini mengklaim bahwa 11 sen akan disumbangkan untuk anak keluarga setiap kali pesan dikirim ke orang lain. Sebagian besar orang percaya ini dan tipuan ini mulai forwarding email ke semua ID di daftar kontak mereka. Dengan cara ini email yang menyebar dengan cepat dan akhirnya ketika mencapai pencipta (spammer), para spammer mendapatkan daftar besar alamat email yang valid dalam email header. Ketika Anda mendapatkan jenis ini tipuan email, Anda bisa lihat sendiri di header email yang berisi daftar besar alamat email dari semua orang-orang kepada siapa email yang sedang diteruskan ke. Ini adalah salah satu metode yang efektif digunakan oleh spammer untuk mengumpulkan alamat email. Apakah hukum Spamming? Spamming benar-benar ilegal. Namun sangat sulit untuk menghentikan spamming spammer karena mereka terus bergerak dari satu perusahaan hosting yang lain setelah mendapatkan dilarang. Hal ini membuat hampir mustahil untuk menangkap spammer dan mengadili mereka. Bagaimana melindungi account email saya mendapatkan SPAMmed? Metode berikut dapat digunakan untuk melawan spam email. 1. Gunakan filter spam untuk account email Anda. Jika Anda menggunakan layanan email seperti Gmail, Yahoo, Hotmail dll, maka filter spam yang digunakan oleh defaut. Setiap penyaring spam itu algoritma untuk mendeteksi email spam dan akan secara otomatis memindahkannya ke folder SPAM. Hal ini membuat kotak masuk Anda bebas dari spam. Namun beberapa email spam menjadi sukses untuk membuat jalan mereka ke dalam kotak masuk dengan berhasil melewati filter. 2. Jangan post alamat email Anda dalam forum-forum publik, pengguna komentar dan obrolan-kamar. Berikan alamat email Anda hanya untuk situs Web yang dapat dipercaya saat sign up untuk newsletter. 3. Sementara mengambil online survei dan mengisi formulir tanggapan, lebih baik untuk tidak memberikan alamat email pribadi Anda. Sebaliknya singup untuk dummy account email dan menggunakan ini untuk survei dan bentuk-bentuk umpan balik. 4. Sementara posting alamat email kontak Anda di situs Web Anda menggunakan format ini: emailaddress [at] yoursite.com bukan emailaddress@yoursite.com. Ini akan melindungi alamat email Anda dari diindeks oleh spambots. 5. Tidak menanggapi pesan tipuan. Bila Anda menerima email tipuan, hindari meneruskan ke teman Anda. Contoh pesan hoax dapat ditemukan di www.hoax-slayer.com. Jika Anda benar-benar ingin meneruskannya ke teman-teman Anda, pastikan bahwa Anda menggunakan "Bcc" (salinan buta) pilihan untuk mengirim email. Ini akan menyembunyikan semua ID email yang surat diteruskan ke.

Mozilla Firefox menembus angka 1 milyar download

0 komentar
Browser open source ini sudah menembus angka miliyar pada jumat 31-7-09, Firefox menguasai pasar browser sebesar 31% sedangkan dominasi tetap di pegang microsoft internet explorer dengan angka sekitar Browser yang di kembangkan Mozilla Foundation ini telah menjadi favorit sejak pertama kali diluncurkan pada 2004, tahun lalu saja Mozilla memecahkan rekor dunia, software paling banyak di download dalam 24 jam, yaitu ketika versi ketiga dari Firefox diluncurkan, langsung di download lebih dari delapan juta kali dalam 24 jam. Sebagai perayaan 1 Miliyar Download, Firefox melumcurkan web baru: http://www.onebillionplusyou.com/ Selamat buat Firefox deh........

CD HACKING TOOLS TERBARU GRATISS

0 komentar
xxPass-Team 2007Danger Cracking & Hacking Tools - Ver 1.0- Exploit Collection (4 Tools)- Google Hacking (4 Tools)- Keyloggers (5 Tools)- Binder & Packer (15 Tools)- Flood_DOS (20 Tools)- Messenger (11 Tools)- Bruter (9 Tools)- Anonimity (1 Tool)- !!! $$$ !!! (13 Tools)- AIOExploit Collection1. 10377 Exploit2. SMF ShoutBox Xss & HTML Injection3. SMF Ultimate Shoutbox Cookie Disclosure Exploit4. Firefox_BuGMessenger1. MSN Extreme 3.02. MSN Spy Lite v1.03. Yahoo Hack!4. Hotmail Email Hacker5. Hotmail Hacker Gold6. HotmailHack7. YahooUltraCracker8. winks,moods,mugins,weemees and meegos + Installer9. MSN Messenger Account Cracker v2.010. SH Yahoo Pass Sender 1.111. Yahoo Password DecoderGoogle Hacking1. Alt GooGle2. Google Version 1.23. Google H4ck3r (3 programs)4. GooLinkKeyloggers1. Elgolf 1.0 Beta2. ESK KeyLogger3. Glog Keylogger4. HermanAgent5. IKlogger0.1Bbruter1. WebCrack v4.02. Brutus3. Crack FTP4. FTP Brute Hacker5. phpbb bruteforcer6. PhpBB Pass Extractor7. phpBB Cracker8. Email Cracker9. FTP Brute Forcer!!! $$$ !!!1. Cmaster2. CC Verify3. CWizard4. THCC5. Visa Card Generator 066. Carcabot_Mass_Email7. CcHack8. CC-Fake9. cvv2c10. DesertCVV211. id-fake12. Paypal-Link-Spoofed13. HoW to get Credit Cards Fresh and FastestAIO1. Uploader for All2. Cool Small Usefull DpFlood DOS1. Flowbabeflow2. FreeSiteKiller V 2.013. Webxgrab4. Web Attacker ENG5. TheRapist-Dos Attacker6. HybridFlood27. Ati-russ 3.08. Http Bomber v1.001b9. Sprut10. DoS_511. etherflood12. DoSAttacker13. phpBB Dos14. phpBB Attacker15. Ping Attack16. Site Nuke17. Divine Intervention18. UC Forum Spammer19. Inferno Nuker20. Multiple Site Flood
Pass : XxxPass_DJ_haselking
Pass xxPass_DJ_haselking
GUNAKAN DENGAN YANG BENAR UNTUK MELAWAN MALAYSIUA BUKAN UNTUK SERANG BANGSA SENDIRI

Bantuan untuk korban Gempa di Garut sudah mulai mengalir..

0 komentar
Puluhan ribu warga Garut, Jawa Barat yang mengungsi pascagempa bumi berkekuatan 7,3 skala richter saat ini mulai menerima bantuan termasuk bahan makanan. Bantuan dari Badan Nasional Penanggulangan Bencana (BNPB) itu berupa 10 unit tenda peleton, 20 unit tenda regu, 25 unit tenda keluarga, dan 250 unit tenda gulung. Selain itu juga terdapat bantuan 100 paket peralatan dapur, sandang, kids ware dan family kids, 250 lembar selimut dan tikar. Menurut Plt Sekda Garut H Iman Alirahman MSi, keempat kecamatan yang mendapat pasokan bantuan yaitu Singajaya, Pameungpeuk, Cikelet dan kecamatan Cibalong. Bantuan diberangkatkan dari pusat Posko bantuan di kantor Dinas Tenaga Kerja Sosial dan Transmigrasi Garut sekitar pukul 12.45 WIB dengan menempuh perjalanan sejauh ratusan kilometer. Pendistribusian setiap bantuan juga disaksikan langsung Kepala Subdit Perbaikan Darurat BNPB, Darwis, seusai serahterima bantuan pada pagi harinya, kemudian dilakukan inventarisasi serta pemilahan pengalokasiannya. Selain itu akan segera disertakan jenis bantuan bahan makanan termasuk beras, yang bersumber dari biaya tak terduga (BTT), namun yang tersedia 2,5 ton dari kebutuhan 5 ton beras sehingga secepatnya akan mengajukan bantuan tambahan ke Gubernur Jawa Barat, ungkap Kepala Disnakersostrans Hj Elka Nurhakimah. Pemkab Garut menjadwalkan Kamis (3/9) siang, melakukan rapat bersama DPRD setempat pembahasan penambahan dan pemanfaatan dana bantuan tak terduga (BTT). Menteri Sosial (Mensos) Bachtiar Chamsyah menyatakan bantuan logistik untuk korban gempa bumi, sudah disiapkan. "Bantuan logistik sudah disiapkan dan tinggal menunggu hasil pendataan dan koordinasi lapangan langsung bisa disalurkan," katanya kepada wartawan sesaat mendarat di Kabupaten Tasikmalaya dengan penerbangan pesawat khusus dari Jakarta, Kamis (3/9). Mensos bersama Menhub Jusman Syafi'i Djamal, Gubernur Jabar Ahmad Heryawan dan Bupati Tasikmalaya Tatang Farhanul Hakim dan Wabup Tasikmlaya E Hidayat langsung meninjau lokasi yang tergena gempa serta kondisi korban. Kedatangan Mensos dan rombongan untuk melakukan koordinasi lapangan dan memastikan kebutuhan logistik bagi para korban dan bentuk bantuan lain. Peninjauan para pejabat pusat itu juga didampingi Tim Satkorlak PBA Jawa Barat menuju lokasi daerah Cisayong dan Cigalontang yang mengalami kerusakan cukup parah. Sebelumnya Pemkab Tasikmalaya sudah membagikan sedikitnya lima ton beras ke beberapa kecamatan yang mengalami musibah akibat gempa bumi. Selain itu bantuan sembako sudah dikirimkan menggunakan truk Kamis dini hari keseluruh korban gempa dan rumah warga yang rusak di 39 Kecamatan. Sementara itu warga Kecamatan Cigalontang, Mamay (55) yang mengalami kerusakan parah pada rumahnya berharap pemerintah membantu pembangunan rumah warga. "Kami berharap pemerintah dapat membantu, agar rumah saya dan warga lainnya bisa ditempati lagi segera," katanya. Untuk membantu menyalurkan logistik bagi korban gempa di daerah yang sulit dijangkau, Mabes Polri berkoordinasi dengan pusat penanggulangan krisis telah menyiapkan puluhan mobil double cabin alias mobil gunung. Hal tersebut disampaikan oleh Kapolres Garut AKBP Rusydi Hartono. Menurut Rusydi, sebanyak 25 unit mobil double cabin yang langsung didatangkan dari Mabes Polri telah disiapkan untuk membantu distribusi logistik.Selai itu, pihaknya juga telah mendapatkan bantuan pengamanan dari Brimob Polda Jabar sebanyak dua pleton."Anggota kami saat ini akan fokus dulu membantu para korban yang saat ini membutuhkan pertolongan. Karena itu kami telah menyediakan tenda-tenda darurat untuk warga yang rumahnya rusak berat," ujar Rusdi. Pusat Pengendalian Operasional Badan Nasional Penanggulangan Bencana (Pusdalops BNPB) mencatat hingga Kamis (3/9) pukul 15.00 WIB korban meninggal dunia akibat gempa yang mengguncang sebagian wilayah Jawa Barat pada Rabu (2/9) bertambah menjadi 57 orang. Rinciannya, seperti dimuat dalam laman resmi BNPB pada Kamis, sebanyak 21 orang di Kabupaten Cianjur, 10 orang di Kabupaten Garut, dua orang di Kabupaten Sukabumi, sembilan orang di Kabupaten Tasikmalaya, delapan orang di Kabupaten Bandung, satu orang di Kabupaten Bandung Barat, dua orang di Kabupaten Bogor, dan empat orang di Kabupaten Ciamis. Selain menimbulkan korban jiwa, gempa berkekuatan 7,3 skala richter yang berpusat di 142 km barat daya Tasikmalaya itu juga menyebabkan kerusakan infrastruktur. Menurut data BNPB, secara keseluruhan jumlah rumah yang roboh/rusak berat sebanyak 11.039 unit, rusak sedang 15 unit dan rusak ringan 13.464 unit. Kerusakan rumah dilaporkan di 10 kabupaten/kota di Jawa Barat termasuk Cianjur, Garut, Sukabumi, Tasikmalaya, Bandung, Bandung Barat, Bogor, Kuningan, Ciamis dan Kota Banjar, serta Kabupaten Cilacap di Jawa Tengah. Sementara jumlah pengungsi yang tercatat BNPB sebanyak 3.118 orang, masing-masing di Tasikmalaya (450 orang), Kabupaten Kuningan (180 orang), Kabupaten Ciamis (100 orang) dan Kabupaten Cilacap (2.388 orang).

Malaysia Janji Tegur Pembuat Iklan Pendet

0 komentar
Pemerintah Malaysia berjanji akan menegur rumah produksi yang telah membuat iklan pariwisata Malaysia dengan muatan budaya Bali, Tari Pendet, tanpa seizin pemerintah Indonesia. "Mereka sudah berjanji akan menegur rumah produksi yang membuat iklan itu," kata Menteri Kebudayaan dan Pariwisata (Menbudpar) Jero Wacik di Jakarta, Selasa (25/8).Pada Senin siang, pihaknya memanggil Kedutaan Besar Malaysia untuk Indonesia. Namun, peretemuan itu hanya dihadiri oleh Wakil Duta Besar Malaysia untuk Indonesia Amran Mohammad Zin.Pada kesempatan itu Wacik melayangkan teguran keras terkait penggunaan Tari Pendet dalam iklan promosi wisata Malaysia pada program Discovery Channel berjudul Enigmatic Malaysia. Dalam pertemuan itu, pemerintah Malaysia menjelaskan bahwa iklan tersebut dibuat oleh rumah produksi iklan swasta.Oleh karena itu, iklan itu tidak ada hubungannya dengan iklan pariwisata pemerintah Malaysia. "Malaysia juga mengakui kalau pihaknya kurang melakukan pengawasan," katanya seperti dikutip ANTARA.Pemerintah Malaysia sudah berjanji akan membuat teguran kepada rumah produksi pembuat iklan provokatif tersebut. Menbudpar juga meminta agar Malaysia segera menarik dan menghentikan iklan tersebut detik ini juga. "Kami sudah melayangkan nota protes secara resmi ke pemerintah Malaysia di Kuala Lumpur dan kami meminta agar Malaysia segera menjawab surat itu agar persoalan cepat selesai," katanya.(AND)

Lagi-Lagi Puluhan Web Malaysia “dikerjain” Hacker Indonesia

0 komentar
Nampaknya perang para hacker Indonesia dan Malaysia tidak akan kunjung usai. Baru-baru ini hacker Indonesia yang menyebut dirinya Gembel.Cyber “mengerjai” web Malaysia. Tidak hanya satu. tapi puluhan web yang “dikerjai” oleh sang hacker. Pada halaman index pada masing web diganti dengan tulisan “INDONESIA ARMY” dengan bendera Indonesia yang berkibar. Tak ketinggalan juga lagu Indonesia Raya terdengar saat alamat web itu dibuka. Ada pula web bertuliskan Server Error dan under construction. Sang hacker juga mengucapkan terimakasih kepada beberapa temannya yang mungkin ikut membantu dalam penyerangan ini. Adapun beberapa web yang “dikerjai” Gembel.Cyber adalah : http://ipks.edu.my/ http://pocostudio.org/index.php http://bizmedic.com.my/ http://bizmedic.com.my/ http://maelogistic.com.my/index.aspx Puluhan web yang sudah “dikerjai” sang hacker ditulis di bagian paling bawah web yang sudah “dikerjai”. Akankah peperangan ini berlanjut?

Gerakan Anti Malaysia Menjalar di Facebook

1 komentar
Dampak iklan Malaysia yang mengaku-aku tarian Pendet asal Bali sebagai budaya Malaysia menjalar ke Facebook. Sebuah group di Facebook dengan nama “Anti Malaysia (Malingsia)” tercatat memiliki 97.246 orang anggota(26/8). Dalam group tersebut berisi hujatan-hujatan kepada Malaysia yang disamakan dengan pencuri kebudayaan. “Malaysia, Truly the Thief of Asia. Because they dont have their own culture, they just have to steal and admit our culture as theirs. They also want to steal our territory. Also they are exporter of terrorists to Indonesia. Indonesian Unite!!! Dont let them do as they wish and step on our nation’s honour and pride. Lets defend Indonesia.” Salah satu komentar anggota di group tersebut. Tercatat 221 foto dan 7 video yang mengilustrasikan kecaman kepada Malaysia. Foto-foto yang cenderung kasar ini memang sengaja dibuat oleh pembuat group ini sebagai wujud protes. Namun ternyata tidak hanya orang Indonesia yang menjadi anggota group ini, sejumlah orang Malaysia juga menyusup menjadi anggota group ini untuk membalas hujatan-hujatan yang ditujukan kepada negaranya. Sebelumnya tidak hanya tarian pendet, namun Reog Ponoroga dan Lagu Rasa Sayange dari Maluku sempat di aku-aku berasal dari kebudayaan Malaysia. Kecaman pedas juga dilakukan oleh Menteri Kebudayaan dan Pariwisata Indonesia Jero Wacik melalui Dubes RI untuk Malaysia Da`i Bachtiar telah menyampaikan nota protes kepada Menteri Penerangan dan Kebudayaan Malaysia Rais Yatim

Modus Hacking Facebook via Email

0 komentar
Lagi lagi aksi pencurian data terjadi di Internet. Dan kali ini menimpa situs jaringan sosial tebesar di dunia, facebook.com. Dilaporkan dari situs nytimes.com, modus dari aksi operasi pencurian dimulai dengan pengiriman sejumlah pesan elektronik palsu dari facebook ( e-mail ) ke pengguna facebook melalui account email mereka.Dan secara tidak langsung membuat pengguna me-klik link pada pesan yang dikirimkan sebagai langkah selanjutnya seperti yang selama ini dilakukan facebook.com. Namun pebedaannya adalah jika pada pesan yang aseli ( dari www.facebook.com ) link yang diberikan langsung menuju situs aselinya. Maka kali ini situs yang kemudian terbuka adalah sebuah halaman facebook palsu dengan tampilan yang sama persis. Pihak penyerang memenfaatkan account yang telah ter”hack” untuk mengambil keuntungan dengan menjadikannya account robot yang mengirimkan spam ke account lainnya. Sehingga pihak penyerang berkesempatan mendapatkan keuntungan dengan promosi melalui facebook memanfaatkan pengguna aktif. Ketika sebuah komunitas berkembang dengan pesat, saat itu pula banyak orang berpikir untuk mencari uang dari sana” ( walaupun dengan cara yang tidak halal ), kata Michael Argast seorang analis system software seeprti yagn dilansir dari gadgetwise.blogs.nytimes.com Sebuah modus yang telah lama terjadi di dunia internet. Fasilitas pengiriman notifikasi melalalui email yang ritun diterima acap kali membuat kita kurang teliti dalam membaca asal muasal pesan. Untuk mengatasi hal serupa yang terjadi, pihak facebook mengeluarkan beberapa anjuran kepada pengguna internet, diantaranya : 1. Menggunakan browser yang up to date yang mempunyai fasilitas antiphising. Seperti Internet Explorer 8 atau Firefox 3.0.10. 2. Menggunakan data login yang berbeda untuk setiap account yang berbeda. 3. Jika menerima pesan notifikasi dengan subject dari facebook. Pastikan sender benar benar dari facebook.com. Jika tidak sudah dapat dipastikan anda akan ter-direct ke website palsu