SQL Injection, DOS,Social Enginering,Deface

jelaskan secara detail tentang :

a. SQL Injection

Injeksi SQL atau SQL Injection memiliki makna dan arti yaitu sebuah teknik yang menyalahgunakan sebuah celah keamanan yang terjadi dalam lapisan basis data sebuah aplikasi. Celah ini terjadi ketika masukan pengguna tidak disaring secara benar dari karakter-karakter pelolos bentukan string yang diimbuhkan dalam pernyataan SQL atau masukan pengguna tidak bertipe kuat dan karenanya dijalankan tidak sesuai harapan. Ini sebenarnya adalah sebuah contoh dari sebuah kategori celah keamanan yang lebih umum yang dapat terjadi setiap kali sebuah bahasa pemrograman atau skrip diimbuhkan di dalam bahasa yang lain. (Wikipedia)

SQL injection adalah jenis aksi hacking pada keamanan komputer di mana seorang penyerang bisa mendapatkan akses ke basis data di dalam sistem. SQL injection yaitu serangan yang mirip dengan serangan XSS dalam bahwa penyerang memanfaatkan aplikasi vektor dan juga dengan Common dalam serangan XSS.

SQL injection exploits dan sejenisnya adalah hasil interfacing sebuah bahasa lewat informasi melalui bahasa lain . Dalam hal SQL injection, sebuah bahasa pemrograman seperti PHP atau Perl mengakses database melalui SQL query. Jika data yang diterima dari pengguna akhir yang dikirim langsung ke database dan tidak disaring dengan benar, maka yang penyerang dapat menyisipkan perintah SQL nya sebagai bagian dari input.

b. DOS

DOS adalah (merupakan) sistem operasi yang menggunakan interface command-line yang digunakan para pengguna komputer pada dekade tahun 1980-an. Untuk fasilitas booting komputer dan menjalankan beberapa aplikasi software, misalnya WS dan Lotus. Masih banyak fungsi DOS yang digunakan pada zaman sekarang, terutama dalam menyelesaikan beberapa troubleshooting pada hardware komputer. Walaupun bisa juga dilakukan pada sistem operasi berbasis GUI. Berikut ini fungsi-fungsi DOS.
• Mengorganisasikan atau mengendalikan kegiatan komputer
• Mengatur memori
• Mengatur proses input dan output data
• Management file
• Management directory
DOS tidak membedakan antara penulisan command dengan huruf kecil maupun kapital.

ANATOMI DOS
Terdiri dari 3 bagian utama :
1. DOS kernel
2. DOS BIOS
3. Command Processor

DOS KERNEL
Berfungsi sebagai penghubung antara programmer dengan DOS yang menyediakan sejumlah service, sehingga programmer dapat menggunakan service yang disediakan oleh DOS ini. Program-program aplikasi yang memanfaatkan DOS service ini biasanya ditulis dengan menggunakan bahasa mesin atau bahasa rakitan (assembly language).

DOSBIOS
Merupakan control program dari OS yang mempunyai tugas menangani operasi-operasi I/O (input/output) yang lainnya. Dibentuk dari file IBMBIO.COM ( untuk IBM PC-DOS ) atau file IO.SYS ( untuk MS-DOS ) dan rutin BIOS di ROM yang dibaca dan diletakkan di memori membentuk DOSBIOS. FIle IBMBIO.COM atau IO.SYS terdapt di diskette DOS dengan atribut hidden.

COMMAND PROCESSOR
Bila kita hidupkan komputer yang memiliki sistem operasi DOS, maka kita akan melihat di layar :
C:\>
Inilah yang disebut Command Prompt
Perintah-perintah (commands) pada PC-DOS atau MS-DOS dikelompokkan menjadi 2 :
o Internal Command
Yaitu perintah-perintah yang dapat dijalankan langsung dari prompt hanya dengan file command.com (bersama IO.SYS dan MSDOS.SYS tentunya).

SEJARAH PERKEMBANGAN MS-DOS

1. DOS versi 1.0
Paling awal dan sederhana dengan kemampuan yang terbatas. Perbaikannya versi 1.1 yang mampu mengakses disk drive dengan kapasitas 320 kilobyte.

2. DOS versi 2.0
Muncul dengan nama PC-DOS 2.0 pada bulan Maret 1983 untuk pemakaian IBM PC/XT. Dan telah ditambahkan perintah yang berfungsi untuk mengeset operasi tanggal dan waktu yang berlaku pada suatu negara.

3. DOS versi 3.0, versi 3.1, versi 3.2 dan versi 3.3

4. DOS versi 4.0 dan versi 4.01
Telah ditambahkan fasilitas DOS Shell, sehingga akan memberikan suatu tampilan shell yang lebih menarik. DOS versi 4.01 merupakan perbaikan dari versi 4.0 yang banyak terjadi kesalahan.

6. DOS versi 5.0
Muncul pada tahun 1991, dengan kemampuan yang makin bertambah. Misalnya UNDELLETE, UNFORMAT dan kemampuan dalam menangani memori.

7. DOS versi 6.0
Muncul pada bulan Maret 1993, dan merupakan versi terbaru dari MS_DOS

c. Social Enginering

Social engineering adalah pemerolehan informasiatau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineeringumumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

Faktor utama

Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.

Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistemkeamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.

Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.

Metode

Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.

Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.

Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.

Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.

Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.

Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

d. Deface

deface adalah Aktifitas yang mengotori, “menodai”, merubah inti dari isi halaman suatu website dengan tulisan, gambar, ataupun link yang membuat suatu link menjadi melenceng dari perintah yang kita buat. Sedangkan pengertian dari web deface adalah melakukan perubahan pada halaman web depan pada situs-situs tertentu, dilakukan oleh para hacker atau cracker untuk mengganggu informasi yang dimunculkan pada halaman situs yang dimaksud. Gampangnya web deface adalah menambahkan gambar, tulisan ke suatu web milik orang lain tanpa sepengetahuan adminnya.

Alasan terjadinya web deface antara lain :

  • Dendam atau perasaan tidak puas
  • Intrik politik, ekonomi, sosial
  • Penyampai pesan tertentu
  • Pengen eksis
  • Iseng
  • Prestige <gengsi> dalam golongan
  • Ada kenikmatan tersendiri <merasakan tertantang>

dan mungkin bagi kalian yang sering mendeface web punya alasan yang lain,

Jenis-jenis pen-Deface-an

  • full of page

Artinya mendeface satu halaman penuh tampilan depan alias file index atau file lainnya yang akan diubah (deface) secara utuh, artinya untuk melakukan ini biasanya  seorang ‘defacer’ umumnya harus berhubungan secara ‘langsung’ dengan box (mesin) atau usaha mendapatkan priveleged terhadap mesin, baik itu root account or sebagainya yang memungkinkan defacer dapat secara Interaktif mengendalikan file indek dan lainnya secara utuh.umumnya dengan memanfaatkan kelemahan kelemahan pada services services yang berjalan di mesin, sehingga dapat melakukan pengaksesan ke mesin.

  • Sebagian atau hanya menambahi

Artinya, defacer mendeface suatu situs tidak secara penuh, bisa hanya dengan menampilkan beberapa kata, gambar atau penambahan script script yang mengganggu, hal ini umumnya hanya akan memperlihatkan tampilan file yang di deface menjadi kacau dan umumnya cukup mengganggu, defacer biasanya mencari celah baik dari kelemahan scripting yang digunakan dengan XSS injection, bisa dengan SQL atau database injection

Advertisements

Tools dan Cara Mengetahui :

a. IP Komputer Sendiri

IP Address

               Untuk mengetahui IP address komputer banyak sekali cara yang bisa dilakukan diantaranya dengan menggunakan command prompt, melalui status local area connection atau menggunakan tool pihak ketiga lainnya. Kali ini gue akan membahas tips trik windows untukmengetahui IP address komputer dengan cepat dan mudahtanpa menggunakan tool pihak ketiga. Tool windows yang kita gunakan untuk mengetahui IP address adalah command promptTips trik komputer ini bukan merupakan tips trik baru. Namun karena kebetulan ada teman yang menanyakan jadi saya bahas aja pada artikel kali ini. He..he..

Biar tidak terlalu banyak basa basi, langsung aja saya berikan langkah-langkahnya:

  1. Seperti pada kebanyakan tips trik komputer dan windows yang saya posting, pertama yang kita lakukan adalah membuka kotak dialog Run dengan mengklik menu start >> Run.
  2. Kemudian ketik cmd dan tekan Enter untuk membuka command prompt.
  3. Pada jendela command prompt ketik “ipconfig” (tanpa tanda kutip) dan tekan Enter.
  4. Setelah itu akan muncul IP address komputer Anda disertai Subnetmask, Gateway dan DNS server yang Anda gunakan.

               Cukup mudah bukan? Namun, jika Anda berada pada suatu jaringan LAN dan Anda menggunakan koneksi internet yang merupakan hasil sharing dari komputer lain, maka Anda hanya akan menerima IP Address, Subnet, DNS Server dan Gateway jaringan lokal. Anda tidak akan bisa mengetahui IP, Subnet, DNS, dan Gateway dari Internet Service Provider (ISP) Anda. Tapi jangan khawatir masih ada cara lain kok. Anda cukup menambahkan parameter lain dari command yang Anda ketik pada CMD yaitu parameter “/all” (tanpa tanda kutip). Jadi perintah lengkapnya adalah “ipconfig /all”.
Demikian tips trik windows singkat untuk mengetahui IP address yang bisa saya berikan semoga membantu. Selamat Mencoba!

Atau Dengan cara ini

Beberapa waktu yang lalu blog BismillahGratis ini memposting artikel tentang cara mengetahui IP Address. Pada artikel tersebut kita bisa mengetahui ip address komputer, DNS, dan Gateway dari Internet Service Provider kita secara lengkap. Tool yang kita gunakan Command Prompt dengan hanya mengetikkan perintah “ipconfig /all”.
Kali ini, saya mempunyai sebuah tips dan trik lagi untuk mengetahui IP Address komputer kita dan tool yang digunakan masih sama yaitu CMD. Namun yang berbeda adalah perintahnya. Dengan CMD kita akan memanggil fungsi dari aplikasi Netsh.exe. Netsh.exe adalah sebuah aplikasi yang berfungsi untuk mengetahui pengaturan TCP/IP dari komputer kita. Selain itu, Netsh.exe juga bisa kita gunakan untuk mengkonfigurasi TCP/IP dari LAN card kita. Namun pada kesempatan ini yang saya bahas hanya cara mengetahui konfigurasi IP Address, Subnet Mask dan Gateway dari komputer kita. Berikut langkah-langkahnya:

  1. Seperti pada tips komputer terdahulu yang Anda buka pertama adalah command Prompt.
  2. Caranya adalah dengan klik Start >> Run. Ketik CMD dan tekan Enter.
  3. Pada command prompt, ketik “netsh interface ip show config” dan tekan tombol Enter.
  4. Jika, Local Area Network (LAN) Card Anda telah terkonfigurasi atau terhubung ke LAN maka akan muncul hasil seperti dibawah:
  • Configuration for interface “Local Area Connection”
  • DHCP enabled: No
  • IP Address: 192.168.0.10
  • SubnetMask: 255.255.255.0
  • Default Gateway: 192.168.0.1
  • GatewayMetric: 0
  • InterfaceMetric: 0
  • Statically Configured DNS Servers: 192.168.0.1
  • Statically Configured WINS Servers: None
  • Register with which suffix: Primary Only

               Sampai disini semuanya telah selesai. Cukup mudah bukan? Hasil perintah tadi mungkin berbeda pada komputer Anda. Hal ini tergantung dari konfigurasi TCP/IP komputer Anda.
Demikian tips trik windows singkat untuk mengetahui IP Address komputer.

Selamat mencoba.

b. IP Komputer Lain

Tutorial ini digunakan untuk mengetahui IP lawan dengan cara chat di FaceBook.
Hal ini bermanfaat untuk mengidentifikasi lawan melalui media Social Engineering.

Ada beberapa yang perlu disiapkan yaitu:

  1. Sebuah SERVER HOSTING yang bisa dipakai untuk menyimpan file logger.
  2. Sebuah LINK content / halaman menarik yang dapat digunakan untuk mengalihkan perhatian lawan.
  3. FILE LOGGER itu sendiri.

Instalasi FILE LOGGER kedalam CONTENT:

  1. Bikin sebuah artikel yang indah & menarik, sehingga akan banyak orang yang akan melihat.
  2. Kemudian buatlah file HTML, misalkan simpan difile: “galau.html“.
  3. Pada sela-sela code html tersebut, masukkanlah / inject code logger kedalam source htmlnya.
  4. Sesuaikan / edit alamat email untuk pengiriman hasil IP target di dalam code loggernya.
  5.  Kemudian upload file tersebut ke server hosting.
  6. Pastikan serverhosting memiliki kemampuan  pengiriman email seperti: SMTP / POP3
  7. Nanti file tersebut dibuka dengan: http://www.situsanda.com/galau.html

Cara yang dipakai disini adalah:

  1. Berusaha chatting dengan lembut dan baik dengan lawan chatting kita.
  2. Kemudian rayulah lawan untuk dapat meng-klik LINK yang sudah kita berikan tadi.
  3. Konfirmasikan ke lawan apakah sudah membaca link dengan cara menanyakan apa isi linknya.
  4. Link yang anda kirimkan adalah link logger yang tadi yaitu http://www.situsanda.com/galau.html

Setelah dapat dipastikan bahwa lawan kita sudah melihat link tersebut.

– See more at: http://www.binushacker.net/cara-mengetahui-ip-lawan-via-chatting-facebook.html#sthash.XaaG07E4.dpuf

c. Lokasi berdasarkan IP yg digunakan

Cara Mengecek Lokasi Suatu IP Address Cara Melacak Lokasi Suatu IP Address

Cara Melacak Lokasi Suatu IP Address – Artikel kali ini adalah sebuah artikel yang saya buat dikarenakan adanya pertanyaan mengenai artikel saya sebelumnya yang bertemakan Sembunyikan IP Dengan Real Hide IP.Ada salah seorang pengunjung bagaimana Cara Melacak Lokasi Suatu IP Address ?? Dikarenakan saya sedang tidak berada didepan laptop saya tidak bisa memberikan petunjuk yang jela,dan akhirnya saya membuat artikel saya yang ini.

Cara Melacak Lokasi Suatu IP Address ini sebenanrnya digunakan untuk orang yang ingin mengetahui dimana letak IP Address yang dicari.Melacak Lokasi Suatu IP Addresssebenarnya gampang tidak terlalu susah,sebenarnya teman – teman dapat mencari dari pencarian google dengan kata kunci Cara Melacak IP Address namun saya langsung membuatkan saja mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

Mari kita lihat beberapa tools yang sering saya gunakan dalam mencari Lokasi suatu IP Address :

Cara Mengecek Lokasi Suatu IP Address

Berikut ini adalah 2 tools online yang sering saya gunakan untuk melakukan tracert IP yang mencurigakan kepada blog saya :

Disana teman – teman tinggal memasukan alamat IP Address yang teman – teman ingin trace atau lacak dimana lokasinya IP Address tersebut.Bagaimana ?? Mudah bukan ?? Teman – teman sekarang bisa tau darimana saja IP Address tersebut berasal.

Mungkin sekian dulu informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address,semoga dengan adanya informasi sederhana yang saya berikan ini dapatMelacak Lokasi Suatu IP Address yang ingin teman – teman cari keberadaannya.

Sekian dulu informasi sederhana saya dan silahkan teman – teman mencobanya sendiri dalam melakukan sebuah tracert atau pelacakan.Sekaian informasi sederhana saya mengenai bagaimana Cara Melacak Lokasi Suatu IP Address.

d. Hide IP

               Memang banyak cara menuju roma untuk menghindari blok situs pada komputer dari mengganti proxy menggunakan web online proxy tapi ternyata dari cara tersebut sudah sering diketahui dari kebanyakan. Jadi bagaimana kita menyembunyikan IP dan aman menjelajahi web secara anonim? saya akan mengatakan VPN mungkin adalah solusi terbaik dan utama untuk melewati sensor internet dengan cara yang aman.

VPN adalah singkatan dari virtual private network, yaitu jaringan pribadi (bukan untuk akses umum) yang menggunakan medium nonpribadi (misalnya internet) untuk menghubungkan antar remote-site  secara aman. Perlu penerapan teknologi  tertentu agar walaupun menggunakan medium yang umum, tetapi traffic  (lalu lintas) antar remote-site tidak dapat disadap dengan mudah, juga tidak memungkinkan pihak lain untuk menyusupkan traffic  yang tidak semestinya ke dalam remote-site.

Mungkin, yang paling populer di antara semua penyedia VPN bebas adalah Hotspot Shield adalah OpenVPN berbasis privasi dan alat keamanan, digunakan untuk mengenkripsi browsing web anda ketika di hotspot publik dan untuk menghindari filter web.

Berikut adalah langkah-langkah untuk menggunakannya.

Download Hotspot Shield dan kemudian menginstal paket tersebut. Jadi, jika Anda menggunakan layanan VPN, anda dapat mengunjungi situs-situs yang telah di filter sama halnya ketika anda berada dalam jaringan terbatas atau disensor dan menggunakan VPN untuk terhubung ke jaringan tersebut. Beberapa layanan VPN populer dan gratis yang dapat membantu anda menjelajahi web sebebas mungkin tanpa khawatir tentang privasi dan masalah sensor.

Pastikan saat melakukan instalasi anda terkoneksi dengan internet seperti yang terlihat pada gambar dibawah ini :

VPN Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang DibatasiSetelah selesai download tersebut lakukan instalasi pada bagian instalasi pada gambar dibawah ini anda bisa melakukan pengaturan yang ingin anda gunakan.

VPN1 Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang Dibatasi

Klik Next dan jika ada jendela yang menandakan klik install setelah selesai anda akan melihat pada icon di taskbar

VPN3 Cara Hide IP, Jelajahi Web secara anonim dan Akses Situs yang Dibatasi

Klik kanan pada ikon program di taskbar untuk mengaktifkan koneksi VPN aktif atau nonaktif. Tidak perlu mendaftar atau membayar untuk layanan tersebut, tetapi Anda akan menerima iklan dan kadang-kadang terpaksa URL diredirect.

e. Numpang IP Lain
               Tutorial ini sangat mudah, kita hanya membutuhkan aplikasi netcut untuk menumpang IP client yang sudah terhubung ke Wi-Fi (Wireless Fidelity). Lho kok cuma numpang?, kalo pengen full gratisannya, bayar donk ke yang punya WiFi. Tapi tenang saja, biarpun numpang tapi kita masih dapat mengakalinya agar koneksi internet kita lancar. Nah, langsung saja berikut ini langkah-langkahnya:
1. Download netcut disini, kemudian install.
2. Setelah proses instalasi selesai, koneksikan PC kita ke Wi-Fi (hotspot) target (securitynya mikrotik). Kalau sudah konek, kita akan mendapatkan IP Address, berbeda dengan hotspot yang keamannya wep atau wpa.
3. Lihat juga DNS Server kita. Caranya, masukkan perintah “ipconfig/all” (tanpa tanda petik) di Command Prompt (cmd).
4. Buka browser kesayangan anda, masukkan url terserah, anda akan dialihkan ke halaman login, kurang lebih seperti pada gambar.
5. Untuk membypass login tersebut, buka program netcut, kemudian klik Choice NetCard dan pilih Wireless Network Adapter anda. Pada contoh, netwok adapter yang aku gunakan Atheros AR5B97.
6. Pada halaman utama netcut, tertera daftar IP client yang terkoneksi ke jaringan wi-fi, beserta host name dan MAC Address (Physical Address). Pilih IP target, yang jelas bukan IP kita dan bukan IP Server (GateWay IP).
7. Copy IP target beserta MAC Addressnya di notepad, untuk memudahkan klik tab Print Table.
Misal, pada contoh IP target 10.10.1.57 dengan MAC Address 88:C6:63:A7:24:0E, aku pilih yang nggak ada host name nya karena biasanya korban menggunakan HP. Jadi kalau korban menggunakan HP pasti dia tidak menghabiskan bandwith.
8. Setelah itu, disconnect dulu. Ubah MAC Address kita sama seperti MAC Address target. Ingat, beda network adapter beda Property, pokoknya pada intinya pilih yang berbau Adrress, MAC dan Network. Pada contoh nama propertynya Network Address.
Untuk mengubah MAC Address dapat juga menggunakan Technitium MAC Address Changer.
9. Ubah juga IP Address kita sama seperti IP target, serta ubah DNS Server Address. Untuk mengisi DNS Server, lihat point 3.
10. Setelah IP dan MAC Address kita sudah sama seperti IP target, koneksikan kembali PC kita ke Wi-Fi tujuan dan tunggu sampai konek.
11. Happy browsing.
f. Ping ke komputer lain
  • PING
Apa itu test Ping? Bagaimana melakukan Test Ping dari PC saya?
Test Ping adalah metode untuk melakukan tes koneksi dengan Command Prompt (Windows) untuk mengetahui kualitas koneksi jaringan dari PC anda ke jaringan ditempat lain yang telah terhubung ke PC anda baik itu melalui jaringan lokal (intranet) ataupun jaringan luas (internet).
Cara melakukan test ping dari PC anda:
  1. Buka Command Prompt, Start -> Program -> Accessories -> Command Prompt atau dengan mengetik cmd dari RUN.
  2. Pada Command Prompt ketik perintah ping ip address parameter (parameter diberikan sesuai keperluan). Misalnya perintah ping 203.84.136.33 -n 100
    Tambahan parameter -n 100 yang akan menghasilkan reply sebanyak 100 kali.
    Sebagai tambahan, parameter adalah aksesori kelengkapan perintah dari suatu perintah utama. Dalam pembahasan ini, ping mempunyai banyak parameter, diantaranya adalah -t (terus menerus), -n angka (ditentukan berdasarkan angka) dll.
  3. Jika koneksi lancar dan tidak ada gangguan maka akan muncul pesan reply
  4. Jika koneksi terputus atau ada masalah maka akan muncul pesan “Request Timed Out”.
  5. Anda juga bisa melakukan test ping langsung ke domain name (tanpa perlu mengetikkan ip addressnya) , contoh “ping yahoo.com”.
  • PERJALANAN PING
Pada contoh ini, seorang user di Host A melakukan ping ke alamat IP Host B. Mari kita cermati langkah demi langkah perjalanan datanya :
  1. Internet Control Message Protocol (ICMP) menciptakan sebuah payload (data) pemintaan echo (di mana isinya hanya abjad di field data).
  2. ICMP menyerahkan payload tersebut ke Internet Protocol (IP), yang lalu menciptakan sebuah paket. Paling sedikit, paket ini berisi : sebuah alamat asal IP, sebuah alamat tujuan IP, dan sebuah field protocol dengan nilai 01h (ingat bahwa Cisco suka menggunakan 0x di depan karakter heksadesimal , jadi di router mungkin terlihat seperti 0×01). Semua itu memberitahukan kepada host penerima tentang kepada siapa host penerima harus menyerahkan payload ketika network tujuan telah dicapai – pada contoh ini host menyerahkan payload kepada protocol ICMP.
  3. Setelah paket dibuat, IP akan menentukan apakah alamat IP tujuan ada di network local atau network remote.
  4. Karena IP menentukan bahwa ini adalah permintaan untuk network remote, maka paket perlu dikirimkan ke default gateway agar paket dapat di route ke network remote. Registry di Windows dibaca untuk mencari default gateway yang telah dikonfigurasi.
  5. Default gateway dari host 192.168.0.7 (Host A) dikonfigurasi ke 192.168.0.1. Untuk dapat mengirimkan paket ini ke default gateway, harus diketahui dulu alamat hardware dari interface Ethernet 0 dari router (yang dikonfigurasi dengan alamat IP 192.168.0.1 tersebut) Mengapa demikian? Agar paket dapat diserahkan ke layer data link, lalu di-enkapsulasi menjadi frame, dan dikirimkan ke interface router yang terhubung ke network 192.168.0.0. Host berkomunikasi hanya dengan alamat hardware pada LAN local. Penting untuk memahami bahwa Host A, agar dapat berkomunikasi dengan Host B, harus mengirimkan paket ke alamat MAC (alamat hardware Network adapter (LAN Card) dari default gateway di network local.
  6. Setelah itu, cache ARP dicek untuk melihat apakah alamat IP dari default gateway sudah pernah di resolved (diterjemahkan) ke sebuah alamat hardware:
    Jika sudah, paket akan diserahkan ke layer data link untuk dijadikan frame (alamat hardaware dari host tujuan diserahkan bersama tersebut).
    Jika alamat hardware tidak tersedia di cache ARP dari host, sebuah broadcast ARP akan dikirimkan ke network local untuk mencari alamat hardware dari 192.168.0.1. Router melakukan respon pada permintaan tersebut dan menyerahkan alamat hardware dari Ethernet 0, dan host akan menyimpan (cache) alamat ini. Router juga akan melakukan cache alamat hardware dari host A di cache ARP nya.
  7. Setelah paket dan alamat hardware tujuan diserahkan ke layer data link, maka driver LAN akan digunakan untuk menyediakan akses media melalui jenis LAN yang digunakan (pada contoh ini adalah Ethernet). Sebuah frame dibuat, dienkapsulasi dengan informasi pengendali. Di dalam frame ini alamat hardware dari host asal dan tujuan, dalam kasus ini juga ditambah dengan field EtherType yang menggambarkan protocol layer network apa yang menyerahkan paket tersebut ke layer data link- dalam kasus ini, protocol itu adalah IP. Pada akhir dari frame itu terdapat sebuah field bernama Frame Check Sequence (FCS) yang menjadi tempat penyimpanan dari hasil perhitungan Cyclic Redundancy Check (CRC).
  8. Setelah frame selesai dibuat, frame tersebut diserahkan ke layer Physical untuk ditempatkan di media fisik ( pada contoh ini adalah kabel twisted-pair) dalam bentuk bit-bit, yang dikirim saru per satu.
  9. Semua alat di collision domain menerima bit-bit ini dan membuat frame dari bit-bit ini. Mereka masing-masing melakukan CRC dan mengecek jawaban di field FCS. Jika jawabannya tidak cocok, frame akan dibuang.
    Jika CRC cocok, maka alamat hardware tujuan akan di cek untuk melihat apakah alamat tersebut cocok juga (pada contoh ini, dicek apakah cocok dengan interface Ethernet 0 dari router).
    Jika alamat hardware cocok, maka field Ether-Type dicek untuk mencari protocol yang digunakan di layer Network dengan cara :
  10. Paket ditarik dari frame, dan apa yang tertinggal di frame akan dibuang. Paket lalu diserahkan ke protocol yang tercatat di field Ether-Type—pada contoh ini adalah IP.
  11. IP menerima paket dan mengecek alamat tujuan IP. Karena alamat tujuan dari paket tidak sesuai dengan semua alamat yang dikonfigurasi di router penerima itu sendiri, maka router penerima akan melihat pada alamat IP network tujuan di routing tablenya.
    Routing table harus memiliki sebuah entri di network 192.168.10.0, jika tidak paket akan dibuang dengan segera dan sebuah pesan ICMP akan dikirimkan kembali ke alamat pengirim dengan sebuah pesan “destination network unreachable” (network tujuan tidak tercapai)
    Jika router menemukan sebuah entri untuk network tujuan di tabelnya, paket akan dialihkan ke interface keluar (exit interface)—pada contoh, interface keluar ini adalah interface Ethernet 1.
  12. Router akan melakuakan pengalihan paket ke buffer Ethernet 1.
    Buffer Ethernet 1 perlu mengetahui alamat hardware dari host tujuan dan pertama kali ia akan mengecek cache ARP-nya.
  13. Jika alamat hardware dari Host B sudah ditemukan, paket dan alamat hardware tersebut akan diserahkan ke layer data link untuk dibuat menjadi frame.
  14. Jika alamat hardware tidak pernah diterjemahkan atau di resolved oleh ARP (sehingga tidak dicatat di cache ARP), router akan mengirimkan sebuah permintaan ARP keluar dari interface E1 untuk alamat hardware 192.168.10.3.
Host B melakukan respond dengan alamat hardwarenya, dan paket beserta alamat hardware tujuan akan dikirimkan ke layer data link untuk dijadikan frame.
  1. Layer data link membuat sebuah frame dengan alamat hardware tujuan dan asal , field Ether-Type, dan field FCS di akhir dari frame. Frame diserahkan ke layer Physical untuk dikirimkan keluar pada medium fisik dalam bentuk bit yang dikirimkan satu per satu.
  2. Host B menerima frame dan segera melakuakan CRC. Jika hasil CRC sesuai dengan apa yang ada di field FCS, maka alamat hardware tujuan akan dicek. Jika alamat host juga cocok, field Ether-Type akan di cek untuk menentukan protocol yang akan diserahi paket tersebut di layer Network—Pada contoh ini, protocol tersebut adalah IP.

sumber: http://www.thejagat.com/free_artikel/245/Networking/217/deskripsi_lengkap_tentang_ping_.html

Macam-macam tools

b. Remote Komputer Lain

Ada kalanya teman atau keluarga kita butuh bantuan kita untuk memperbaiki komputer/laptopnya yang sedang error, tapi teman kita tersebut berada di suatu tempat yang cukup jauh untuk kita temui. Jika komputer teman kita tersebut masih terhubung dengan jaringan lokal (LAN) ataupun Internet maka kita masih dapat membantunya tanpa harus menemuinya. Kita bisa melakukan kendali di komputernya dari komputer kita dengan fasilitas Remote Desktop.
Kita bisa mengendalikan/mengontrol sebuah komputer dari komputer dari komputer yang lain dalam lingkungan jaringan komputer lokal / Local Area Networ (LAN) maupun lewat jaringan Internet.
Syarat utama untuk bisa mengendalikan komputer lain adalah masing-masing harus komputer terinstal software client dan server. Software untuk mengendalikan komputer dari jarak jauh ini disebut dengan aplikasi Remote Desktop.
Pada sistem operasi Microsoft mulai dari Microsoft Windows XP, aplikasi Remote Desktop sudah otomatis terinstal pada saat kita menginstal Windows XP tersebut. Namun untuk bisa menjalankannya kita harus melakukan setting terlebih dahulu.
Untuk menjalankan Remote Desktop, minimal kita butuhkan 2 komputer (PC) yang terinstal aplikasi Remote Desktop. Cara melakukan settingnya adalah sebagai berikut.
Untuk memudahkan kita memahami cara setting dan koneksi Remote Desktop, maka saya akan memberina masing2 komputer adalah sebagai berikut:
Komputer kamu => CLIENT
Komputer teman => SERVER
Cara Setting di Komputer SERVER
Klik kanan My Computer dan pilih Properties. klik tab Remote kemudian beri tanda silang/checklist pada tulisan Allow users to connect remotely to this computer. Kemudian klik OK.
Buka setting Windows Firewall, caranya klik Start > Control Panel > Windows Firewall, kemudian klik tab Exceptipns dan beri tanda checklist pada tulisan Remote Desktop.
Dan yang terakhir pastikan komputer ini memiliki Password Administrator, jika belum ada cara membuatnya adalah klik Start > Control Panel > User Accounts, kemudian klik nama Useryang memiliki status sebagai Computer Administrator. Klik tulisan Create a password, kemudian masukkan password yang kamu inginkan dan masukkan lagi password yang sama di bawahnya dan klik Create Password. Jika ada pertanyaan Do you want to make your files and folders private? klik tombol Yes, Make Private.
Catat IP address komputer ini, caranya klik lambang Internet Connection/Local Area Connection di pojok kanan bawah kemudian klik tab Support dan catat IP Address komputer ini.
Catat User Name komputer ini caranya klik Start maka user name akan terlihat pada sisi paling atas Start Menu ini jika Start Menu yang kamu gunakan adalah bukan Classic Start Menu.
Setting di komputer SERVER telah selesai, sekarang kamu sudah bisa melakukan koneksi Remote Desktop dari komputer kamu (CLIENT.
Cara Melakukan koneksi Remote Desktop dari komputer CLIENT
Jalankan aplikasi Remote Desktop Connection, caranya klik Start > All Programs > Accessories > Communications > Remote Desktop Connection
.
Klik tombol Options >>, masukkan hHstname/alamat IP komputer tujuan, User name dan password komputer tujuan. Misalnya seperti pada gambar di bawah ini, kemudian klik tombol Connect.
Jika berhasil, di layar kamu akan tampil desktop yang sama dengan komputer tujuan kamu. Sekarang dari sini kamu sudah bisa melakukan kontrol apa saja dengan menggunakan mouse dan keyboard kamu.
Selain aplikasi Remote Desktop, ada aplikasi lain yang bisa menjadi alternatif pilihan dengan fitur yang lebih dari sekedar Remote Desktop dan dengan kecepatan yang lebih baik, misalnya Remote Administrator (Radmin) dan Virtual Network Connection (VNC).
Catatan:
Jika komputer tujuan menggunakan koneksi Speedy, maka kamu harus melakukan setting Port Forwarding pada modem ADSL yang digunakan oleh komputer SERVER. Cara setting Port Forwarding tergantung dari merk modem ADSL masing-masing, untuk petunjuknya kamu bisa melihat di http://www.portforward.com sebagai bahan referensi. Cari petunjuk yang sesuai dengan merk dan tipe modem ADSL kamu.
Pada saat terjadi koneksi Remote Desktop, di komputer server tidak bisa melakukan aktifitas karena komputer server akan berada pada posisi Log off. Ini akan berbeda jika kamu menggunakan software lain seperti Radmin dan VNC.

thanks : http://feiaja.blogspot.com

c. Menguasai Komputer Orang lain lewat Chat YM !

Langkah pertama..modal-nya kita harus tahu IP target yang ingin kita serang terlebih dahulu, dengan cara:

1. login YM
2. Ajak target untuk PM an
3. Paksa target terima file kamu..entah kirim apa kek..foto atau data apa aja (buat ngulur waktu)

kalau target sudah terpancing…lakukan Langkah kedua:


1.Klik start, lanjutkan dengan mengklik Run
2. Ketik ‘cmd’ (tidak pakai tanda petik) akhiri dengan OK
3. Langkah selanjutnya, ketik : ‘Netstat -an’ (tidak pakai tanda petik) lanjutkan dengan OK
4. nanti akan muncul banyak keterangan di command prompt kamu…

lalu cari tanda 5050 <,sebelum tanda ini, tertulis angka beberapa digit…itulah IP target yg saat ini sedang menerima file pancingan dari kamu tadi.

Ip dah dapat…tinggal eksekusi nih: Halaman Command Promt jangan di tutup dulu.

Untuk eksekusi..neh dibutuhkan keberuntungan jika anda ingin mengintip file yang disimpan target di komputernya. Hehe…hehe…ketawa terus..awali dengan senyum yah..biar berhasil bro. Yo’i, kalau dah dapat…masih di halaman command promt kamu tadi:

1. ketik : ”net use: h \\ (Ip target)\shareddocs” <

Kalau anda berhasil ..maka akan ada keterangan share docs succes..(Kalau sukses…silahkan anda buka drive anda di My Computer..maka akan ada tambahan drive baru..itu adalah drive dari komputer target. Karna anda telah terhubung dengan komputer target, jadi silahkan intip semua file yang tersimpan di komputernya..tentu semua tersedia dikomputer anda skrg…mau hapus..silahkan..mau nambah silahkan..mau nitip Virus..monggo…hehe.dah dikuasai kok..)

Cara mengaktifkan ADODB pada Ms.Access

https://i2.wp.com/www.bluescreensolutions.co.za/images/icons/Access.png

CARA MENGAKTIFKAN ADODB
Sebagaimana yang telah dijelaskan tadi bahwa untuk menggunakan metode ADODB harus mengaktifkan dahulu Microsoft ActiveX Data Objects 2.0 Library, sebelum diaktifkan perintah ADODB tidak akan muncul ketika kita memanggilnya. Contoh dibawah ini menggambarkan sebelum Microsoft ActiveX Data Objects 2.6 Library diaktifkan :
Perhatikan pada daftar yang muncul ketikan perintah ado diketik pada daftar tersebut tidak tampil pilihan ADODB.
Baiklah sekarang silahkan aktifkan Microsoft ActiveX Data Objects 2.6 Library dengan langkah-langkah sebagai berikut :
1. Masuk ke tools –> References
2. Akan Tampil kotak dialog
3. Silahkan cari Microsoft ActiveX Data Objects 2.6 Library
4. Centang tanda checklistnya :
5. Sekarang masuk ke tempat kode di form, kemudian ketikkan code nx :
Private koneksi As New ADODB.Connection
Usahakan kode tersebut jangan dicopy cobalah diketik sendiri maka setelah Anda sampai pada spasi setelah New program akan menampilkan daftar sebagai berikut :
sekarang dalam daftar sudah ada ADODB itu berarti metode ADODB sudah siap digunakan ^_^.

(Wess ga ush dolnot maneh)

Sumber : http://zeinal53.wordpress.com/2012/03/17/cara-cepat-mahir-vb-6-0-dan-database-bagian-2/

http://chibi-cyber.com/thread-22260.html

Keamanan Jaringan 1 (Konsep-konsep keamanan jaringan)

Berikut akan saya jelaskan beberapa istilah-istilah yang umum anda temui saat berbicara tentang keamanan jaringan (Security Networking)

1. Confidentiality (Kerahasiaan Data) adalah layanan keamanan jaringan yang memproteksi data tertranmisi terhadap pengungkapan oleh pihak yang tidak berwenang.

2. Integrity(Keutuhan Data) adalah Layanan keamanan jaringan yang memastikan bahwa data yang diterima oleh penerima adalah benar-benar sama dengan data yang dikirim oleh pengirim.

3. Availability (Ketersediaan) adalah Layanan sistem yang membuat sumber daya sistem tetap dapat diakses dan digunakan ketika ada permintaan dari pihak yang berwenang. Serangan terhadap sistem seperti denial of services membuat sistem tidak dapat diakses oleh pihak yang berwenang.

4. Non-repudiation adalah layanan keamanan jaringan yang menghindari penolakan atas penerimaan/pengiriman data yang telah dikirim.

5. Authentication (Layanan otentikasi) adalah Layanan berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Pada aspek ini sendiri terdapat 2 layanan dalam pengerjaannya :

  • Layanan pertama disebut dengan otentikasi entitas (entity autentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap identitas sebuah entitas yang terlibat dalam komunikasi data.
  • Layanan kedua disebut dengan otentikasi keaslian data (data origin autentication) yaitu layanan keamanan jaringan yang memberikan kepastian terhadap sumber sebuah data.

6. Access Control (Kendali Akses) adalah Layanan keamanan jaringan yang menghalangi penggunaan tidak terotorisasi terhadap sumber daya. Pada aplikasi jaringan biasanya kebijakan kemampuan (baca, modifikasi, tulis dan eksekusi sebuah data/layanan sistem) ditentukan oleh jenis pengguna. Misalnya saja sebuah data rekam medik elektronik hanya dapat diakses oleh pasien dan paramedis yang terlibat.

7. Accountability adalah Layanan keamanan jaringan dimana setiap kegiatan user di dalam jaringan akan direkam (logged). User tidak akan mencoba-coba  untuk melanggar kebijakan keamanan karena identitas dan segala kegiatannya dapat dikenali sehingga mereka dapat dituntut  secara hukum.

5 Tools untuk Keamanan Sistem

Sistem Keamanan adalah bagian penting dari komputer manapun dan bekerja seperti penjaga untuk komputer Anda. Untuk melindungi sistem Anda terhadap virus, spyware, dan software berbahaya lainnya, Anda harus mengambil langkah-langkah untuk mengamankan sistem yang sehat Anda dari semua jenis ancaman keamanan. Secara default, Windows memiliki sendiri built-in keamanan yang dikenal sebagai Firewall yang menyediakan fungsi penyaringan firewall dan paket tapi ini tidak cukup untuk melindungi komputer Anda. Internet adalah sumber utama dari virus seperti Trojan, Spam, phishing, dan banyak kegiatan lainnya aman. Anda bisa mendapatkan beberapa lapisan keamanan tambahan untuk PC Anda menggunakan program Antivirus yang baik tapi kadang-kadang Antivirus program juga gagal untuk melindungi sistem anda dari virus crash. Dalam posting ini, saya akan membedakan mana alat yang Anda harus mencoba untuk melindungi sistem Anda sepanjang waktu. Alat-alat yang saya akan meninjau saat ini sangat kecil tetapi memiliki fitur canggih dan faktor yang paling penting adalah bahwa mereka semua bebas untuk digunakan. Saya harap Anda akan menikmati semua alat di bawah ini yang akan membantu Anda untuk melindungi sistem anda dari ancaman yang tidak diinginkan.

1. Ad-Aware

Ini adalah aplikasi lain freeware (juga tersedia dalam versi berbayar) yang memberikan perlindungan real time dari virus. Anda dapat menginstalnya sebagai program Anti-spyware yang melindungi komputer dengan cara yang berbeda. Versi freeware dari AD-Aware mendukung sejumlah fitur keamanan termasuk Game Mode, Safe Browsing, Scanning Direct, Perlindungan Download dan banyak fitur keamanan lainnya. Waktu perlindungan nyata yang ditawarkan oleh program ini melindungi Anda dan teman Anda saat pesan, chatting, atau berkomunikasi di situs jejaring sosial.

2. TrueCrypt

TrueCrypt memberikan keamanan canggih untuk pengguna komputer dengan mengenkripsi data hard drive. TrueCrypt adalah perangkat lunak untuk membangun dan mempertahankan volume on-the-fly-dienkripsi (perangkat penyimpanan data). On-the-fly enkripsi berarti bahwa semua data secara otomatis dienkripsi tepat sebelum disimpan dan didekripsi tepat setelah dimuat, tanpa campur tangan pengguna. Tidak ada yang dapat membaca data dari volume terenkripsi tanpa password yang benar atau kunci enkripsi. Menggunakan aplikasi freeware, Anda dapat mengenkripsi seluruh sistem file termasuk file / folder nama, isi dari setiap file, ruang bebas dari hard drive dan meta data informasi juga. Anda dapat menggunakan aplikasi keamanan untuk melindungi drive Windows dan mengatur keamanan pada Windows booting juga.

3. CCleaner

Ini adalah alat keamanan pertama dan terbaik freeware untuk pengguna Windows. Ini melindungi privasi online Anda dan membuat komputer Anda lebih cepat dan lebih aman. Tugas yang paling penting dari utilitas ini adalah bahwa hal itu dapat membersihkan semua jejak kaki pribadi dari sistem. Hal ini dapat menghapus file-file sementara, sejarah, cookie, download sejarah, sejarah bentuk dan data pribadi lainnya dengan satu klik. Tugas lanjutan lainnya dari utilitas ini termasuk membersihkan registry Jendela dengan menghapus semua entri registry yang tidak terpakai dan tua. Utilitas ini juga sangat baik di aman menghapus. Hal ini dapat menghapus semua data dari hard drive dengan cara yang aman sehingga tidak mungkin untuk pulih. Jadi saya ingin mengatakan bahwa CCleaner adalah alat yang paling penting jika Anda benar-benar serius tentang keamanan sistem Anda.

4. Microsoft Security Essentials

Ini adalah program keamanan gratis oleh Microsoft. Hal ini khusus dirancang untuk menjaga terhadap virus, spyware, dan software jahat lainnya. Tapi ingat, Anda dapat menginstal dan menggunakan produk ini pada Windows Anda hanya jika Anda memiliki produk Windows Asli. Setelah Anda menginstal itu, pembaruan perangkat lunak otomatis sekali sehari. Jadi Anda tidak perlu khawatir tentang update program dan ancaman keamanan lainnya setelah menginstal pada komputer. Anda akan mendapatkan peringatan hanya jika ada tindakan spesifik untuk mengambil selain itu berjalan pelan di latar belakang. Microsoft Security Essentials adalah kompak, mudah digunakan dan alat yang cukup mengesankan bahwa Anda harus mencoba sekali pada komputer Anda.

5. Glary Utilities

Glary Utilities adalah freeware dengan membersihkan registry dan disk, perlindungan privasi, akselerator kinerja dan alat multifungsi menakjubkan. Hal ini dapat memperbaiki kesalahan registri mantap, menyeka mengacaukan, mengoptimalkan kecepatan internet, mengamankan file rahasia dan mempertahankan kinerja maksimum. Ini adalah aplikasi user friendly dengan arah yang jelas dan rinci. Sebagian besar tugas dapat dilakukan dalam satu atau dua langkah. Ini memiliki lima kategori yang berbeda – Clean Up & Perbaikan, Optimalkan & Meningkatkan, Privasi & Keamanan, File & Folder dan System Tools sehingga membuat aplikasi ini sangat kuat. Versi berbayar aplikasi ini juga tersedia dan mendukung beberapa fitur yang lebih canggih.

Mafia Boy, Seorang Hacker Jenius yang Pernah “Menyerang” Situs Yahoo, Amazon, Ebay dan CNN dalam Usia 15 Tahun

Di dunia internet, seorang hacker menjadi sosok yang tak terlupakan. Hacker biasanya terlibat dalam berbagai aksi pembobolan situs. Dari sekian banyak hacker, terdapat satu orang yang terbilang jenius.

Di dunia maya, dia memiliki julukan Mafiaboy, dan nama aslinya adalah Michael Demon Calce. Pria ini pun menjadi salah satu hacker ternama dunia berkat aksi fenomenalnya yang dilakukan pada usia yang masih sangat muda, yakni 15 tahun.

Pada usia tersebut, Mafiaboy berhasil membuat berbagai situs-situs besar dunia kelimpungan. Pada 7 Februari 2000, target dari Mafiaboy adalah Yahoo denga proyek miliknya yang bernama Rivolta. Dalam proyek tersebut, Mafiaboy melakukan melakukan penyerangan sehingga server Yahoo mengalami kelebihan beban dan akhirnya berujung pada shut down. Menurut Wikipedia, saat itu Yahoo sempat down hampir selama 1 jam.

Tak hanya itu, selang beberapa waktu, dia pun melakukan hal serupa di beberapa situs besar lain. Di antaranya adalah Buy.com, Ebay, CNN, Amazon serta Dell. Hal tersebut dilakukannya untuk membuat dirinya serta kelompoknya diakui oleh dunia cyber.

Selanjutnya, pihak FBI dan polisi Kanada pun berhasil menangkap Mafiaboy. Penangkapan tersebut bermula setelah dirinya mengklaim sebagai orang yang bertanggung jawab mengenai berbagai penyerangan situs besar melalui chatting IRC. Selanjutnya, pada 12 September 2001, dia dikenai tahanan luar selama 8 bulan, satu tahun percobaan, pelarangan menggunakan internet serta sejumlah denda.

Setelah melakukan aksinya tersebut, nampaknya Mafiaboy ini pun telah insyaf. Pada tahun 2005, pria ini menjadi kolumnis topik keamanan komputer di Le Journal de Montreal. Selanjutnya, pada tahun 2008, berkolaborasi dengan Craig Silverman, Mafiaboy menulis sebuah buku berjudul Mafiaboy: How I Cracked the Internet and Why It’s Still Broken.

Lebih Jelasnya silahkan liahat link disini