Related Posts with Thumbnails
Twitter Delicious Facebook Digg Stumbleupon Favorites More

Saturday, March 28, 2009

Friendster kena hack?? here the way to fix it

Gue sering ngliat orang yg frustated n pasrah pas ngliat epeshnya tau2 diotak-atik orang. misalnya profil jadi blank, keluar tulisan gede2 yg aneh2, or maybe diisi video yg aneh2…


hmm sbenernya gampang kok cara fix hacked friendster profile.

di konteks ini gue pengen share cara memunculkan kembali profil yg blank kena hack. Ada berbagai macam modus operandi hacker dalam mengutak atik profil orang, salah satunya lewat comment yg berisi CSS code, atow bhsa bekennya, Cascading Style Sheets code yg diselipin di comment / testimonial, yg kemudian dieksekusi ama friendster when we approve it, and the CSS code will be displayed.

saran: mending comment dari orang yg ga dikenal di apv manual aja


okay, back to topics,

dalam kondisi profil udah blank, yg mesti kita lakukan adalah

1. Don’t panic n frustated…

2. Login dulu, pastikan kamu login dari www.friendster.com/index.php atau www.friendster.com/login.php soalnya ada juga hacker yang bikin page palsu buat ngedapetin account information kamu.

3. Buka settings, scroll down, cari tulisan save mode, pilih yes.

4. klick save.

5. buka profil kamu, scroll down di comment nd testimonial box.

6. Cari n delete comment yg berisi CSS code, atou kalo yg ga tau, pokoknya comment yg isinya code2 yg aneh2.

7. kemudian back to settings, kembaliin save mode ke kondisi no, save it.

8. buka profil n geronimmo!!

9. done! profil muncul kembali

hmm I think that’s enough…


share info ini ke temen2 laen yg mungkin aja epesnya kena hack, ato ke pacar, sodara, biar jumlah orang frustasi di indonesia dapat berkurang, hehe… frustasi karena friendster, kalo dipikir2 juga ga elit banget yah…

Thursday, March 26, 2009

Peringkat Komputer Paling Handal

Sebuah perusahan layanan support komputer, Rescuecom coba menyusun rangking merek komputer apa yang paling handal di Amerika Serikat. Dalam penelitian terbaru mereka yang dibesut pada kuartal pertama 2009, vendor komputer Taiwan Asus berhasil melengserkan Apple dari posisi puncak.

Dalam penelitian yang sama di akhir tahun 2008, Apple masih nangkring di posisi pertama sebagai vendor dengan produk komputer yang paling handal.

angking tersebut disusun menurut persentase jumlah kasus kerusakan yang dilaporkan ke call center dengan jumlah seluruh komputer yang dikapalkan dalam periode tersebut. Dengan demikian, perusahaan bakal mendapat skor tinggi jika mereka mengapalkan banyak komputer namun hanya mendapat sedikit komplain dari konsumen.

Dari perhitungan Rescuecom, Asus menduduki posisi puncak dengan skor 972 diikuti Lenovo dengan 348 poin, Apple menyusul di posisi ketiga dengan nilai 324. Posisi empat selanjutnya diduduki Toshiba berkat raihan skor 172 disusul Acer dengan nilai 151 dan HP/Compaq dengan nilai 142 nongkrong di tempat keenam.

Rescuecom mengarisbawahi bahwa keberhasilan Asus barangkali ditentukan peluncuran versi baru netbook Eee di September 2008 ke pasar Amerika. Produk ini laris manis dan hanya mendapat sedikit komplain dari pembelinya.

Software Microsoft Bisa Dibayar Nyicil

Microsoft membuat strategi baru untuk lebih menarik minat para pelanggannya di Indonesia. Dengan program bernama Microsoft Customer Assistance ini, user dapat membeli software yang bisa dibayar dengan cara mencicil.

Pembayaran bertahap ini dilakukan melalui rekanan Microsoft. Tujuannya untuk memberikan keringanan kepada pelanggan untuk membeli paket piranti lunak dengan proses pembayaran secara bertahap.

Selain itu, program yang disingkat MCAP ini juga menjanjikan pelayanan Software Asset Management (SAM) dan potongan harga hingga 20 persen dari perusahaan milik Bill Gates itu.

Lucas Tjahjaprawira, Direktur Small Medium Solutions &; Partner Microsoft Indonesia mengatakan, pemerataan penggunaan piranti lunak legal di Indonesia berpotensi besar terhadap peningkatan perekonomian bangsa. Terlebih lagi industri piranti lunak yang merupakan industri kreatif telah menyumbangkan sekitar 6.5 persen ke Produk Domestik Bruto (PDB) selama 4 tahun berturut-turut.

"Hal ini merupakan bentuk tanggung jawab perusahaan kami agar dapat meningkatkan penggunaan Teknologi Informasi di Indonesia baik bagi kalangan korporat, maupun usaha kecil," dalam keterangan tertulis yang dikutip detikINET, Rabu (25/3/2009).

'Perang' Angkasa Google vs Microsoft Memanas

Baru bulan lalu Google menghadirkan fitur untuk mengeksplorasi planet Mars secara online via Google Earth. Microsoft tampaknya gregetan sehingga mereka coba menyaingi Google dengan meningkatkan jumlah konten di layanan onlinenya yang juga bisa dipakai menjelajah angkasa via web, Worldwide Telescope.
ADVERTISEMENT

Seakan tidak mau kalah dengan Google, Microsoft juga coba menghadirkan data data terbaru dari planet merah Mars. Dikutip detikINET dari VentureBeat, Rabu (25/3/2009), Microsoft menggandeng lembaga antariksa NASA untuk menyediakan data-data dan gambar angkasa tersebut.

'Perang' angkasa antara Google dan Microsoft tampaknya memang bakal terus sengit. Tidak hanya sebatas Mars saja, mereka juga berlomba-lomba mengeksplorasi area-aea lainnya di antariksa.

Microsoft sudah berencana untuk menggelontorkan lebih banyak data dan gambar resolusi planet-planet lainnya, termasuk juga bulan. Google lebih dulu punya banyak data serupa yang tersedia di Google Moon dan Google Sky.

Dengan demikian, siapa yang bakal jadi pemenang barangkali ditentukan siapa yang mampu menghadirkan konten paling bagus. Microsoft tampaknya amat serius soal ini. Sebab dalam kesepakatan terbaru dengan NASA tersebut, mereka berhak memperoleh akses data sebesar 100 terabytes.

"Membuat data astronomi NASA dapat diakses publik merupakan prioritas besar kami," papar Ed Weiler dari NASA mengenai kesepakatan dengan Microsoft itu.

Friday, March 20, 2009

Rumania Pentagon Hacker ditangkap After three years of searching (Setelah tiga tahun pencarian )

A 23-year-old man diduga memiliki hacked menjadi Departemen Pertahanan sistem selama 2006 telah ditangkap di Iasi, Romania, oleh polisi setempat dan Arah untuk menyelidiki Diselenggarakan Kejahatan dan Terorisme (DIICOT). If found guilty, the hacker risks a maximum sentence of 12 years behind bars. Jika ditemukan bersalah, maka hacker risiko hukuman maksimal dari 12 tahun di belakang bar.

The organized crime police descended in force on the apartment of Eduard Lucian Mandru, on 18 March, at 7 AM in the morning. Kejahatan yang terorganisir polisi turun berlaku di apartemen dari Eduard Lucian Mandru, pada tanggal 18 Maret, pada 7 di pagi hari. Realizing that he had been tracked down, the hacker attempted to destroy the data on his hard drive, but the process was stopped in time by the authorities. Menyadari bahwa ia telah dilacak bawah, hacker yang berusaha untuk menghancurkan data pada harddisk, namun proses itu dalam waktu dihentikan oleh pihak berwenang.

In his daily life, Eduard Lucian Mandru is studying for a masters degree in Banks and Financial Markets at the local Faculty of Economy and Business Management. Dalam kehidupan sehari-hari, Eduard Mandru Lucian adalah belajar untuk gelar master di Bank dan Keuangan Pasar lokal di Fakultas Ekonomi dan Manajemen Bisnis. However, the student is also very passionate about computers and the Linux operating system. Namun, siswa juga sangat passionate tentang komputer dan sistem operasi Linux.

According to the US investigators, Mr. Mandru is the hacker calling himself Wolfenstein, who broke into a secure computer network belonging to the Department of Defense in 2006 and infected several systems with an information-stealing trojan. Menurut US penyidik, Bapak Mandru adalah hacker memanggil dirinya Wolfenstein, yang broke menjadi aman komputer jaringan milik Departemen Pertahanan pada tahun 2006 dan beberapa sistem yang terinfeksi dengan informasi-mencuri trojan.

The authorities had a very hard time locating him, as the hacker was accessing the network through compromised servers in Japan. Yang berwenang memiliki waktu sangat keras locating dia, sebagai hacker yang mengakses jaringan melalui server dikompromi di Jepang. In addition, he was covering his tracks by deleting all access logs. Selain itu, ia meliputi his trek dengan menghapus semua log akses. One solid lead that the investigators had was a yahoo e-mail address associated with the perpetrator, which eventually led to his identification. Satu kuat mengarah bahwa penyidik telah merupakan yahoo Alamat e-mail yang berhubungan dengan pelaku, yang akhirnya membawa kepada identifikasi.

After more than two years since the attacks, being unemployed, Eduard Lucian Mandru decided to post his CV on several local job-seeking websites. Setelah lebih dari dua tahun sejak serangan, yang menganggur, Eduard Lucian Mandru memutuskan untuk mengirim CV nya di beberapa daerah mencari pekerjaan website. He chose to use his old e-mail address, wolfenstein_ingrid@yahoo.com, probably in order to avoid his new ones being spammed, without thinking that it might still be monitored after all this time. Dia memilih untuk menggunakan nya lama alamat e-mail, wolfenstein_ingrid@yahoo.com, mungkin agar ia baru sedang spammed, tanpa berpikir bahwa hal itu mungkin masih akan dipantau setelah selama ini.

According to a Police spokesperson, the damages he caused are currently estimated at over $35,000, but this amount might increase after the investigation is finalized. Menurut juru bicara Polisi, maka dia menyebabkan kerusakan sedang diperkirakan lebih dari $ 35.000, tetapi jumlah ini mungkin meningkat setelah penyelidikan ini selesai. A judge has signed the temporary arrest proposal for 29 days under charges of unauthorized access to and unauthorized transfer of data from a computer system. J hakim telah menandatangani usulan untuk sementara ditahan di bawah 29 bulan dari biaya akses yang tidak sah dan tidak sah untuk transfer data dari sebuah sistem komputer. The hacker risks a sentence between 3 and 12 years in prison. Para hacker risiko kalimat antara 3 dan 12 tahun penjara.

Mr. Mandru's attorney, Ms. Claudia Ciofu, has appealed the decision of placing him under temporary arrest. Bapak Mandru dari pengacara, Ibu Claudia Ciofu telah memohon keputusan menempatkan dia di bawah tahanan sementara. "I do not think there is sufficient evidence. An e-mail address can be broken into or accessed by a lot of people, including friends. This young man is incredibly intelligent and I do not think he deserves to spend time under arrest," she comments for a local newspaper. "I don't think ada cukup bukti. Sebuah alamat e-mail dapat menjadi rusak atau diakses oleh banyak orang, termasuk teman-teman. Pemuda ini adalah incredibly intelligent and I don't think he deserves menghabiskan waktu ditahan," dia komentar untuk sebuah koran lokal.

We have recently reported that around 20 members of a Romanian gang of hackers and credit-card fraudsters have been arrested by the organized crime police in the cities of Caransebeş, Lugoj, Timişoara, Hunedoara and Piteşti. Kami baru melaporkan bahwa sekitar 20 anggota dari Rumania regu dari hacker dan kartu kredit-fraudsters telah ditangkap oleh polisi kejahatan terorganisir di kota Caransebeş, Lugoj, Timisoara, dan Hunedoara Pitesti.

It will be interesting to see whether the US will ask for extradition in this case and if such a request will be honored. Ini akan menarik untuk melihat apakah AS akan meminta ekstradisi dalam kasus ini dan jika permintaan akan dihormati. Victor Faur, aka SirVic, another Romanian hacker who broke into US Navy, NASA and Department of Energy computer systems, has only received a suspended prison sentence of 16 months. Victor Faur, alias SirVic, Rumania hacker lain yang menjadi US Navy broke, NASA dan Departemen Energi sistem komputer, hanya menerima ditangguhkan hukuman penjara dari 16 bulan. He avoided extradition, because the agreement between US and Romania did not include such offenses at the time. Dia ekstradisi dihindari, karena perjanjian antara Amerika Serikat dan Rumania tidak termasuk offenses seperti pada saat itu. A new agreement has, since, been signed and ratified. Memiliki perjanjian baru, sejak, telah menandatangani dan meratifikasi.

Gabriel Bogdan Ionescu, a Romanian hacker, who is apparently also an informatics and mathematics whiz, is serving a prison sentence in Italy for online fraud. Gabriel Bogdan Ionescu, seorang hacker Rumania, yang ternyata juga seorang ahli matematika dan informatika, yang melayani hukuman penjara di Italia online penipuan. At the same time, he is studying at the Polytechnic University of Milano where he has amazed his professors with his intellect. Pada saat yang sama, dia kuliah di Politeknik Universitas Milano dimana dia kagum kepada profesor dengan akal. As a result, the Italian Police is considering hiring him to help it fight and investigate cyber-crime. Akibatnya, Italia Polisi sedang mempertimbangkan mempekerjakan dia untuk membantu menyelidiki dan memerangi cyber-kejahatan.

Wednesday, March 11, 2009

Debian 5.0



Debian, distro yang paling banyak digunakan sebagai basis pembuatan distro seperti Ubuntu, Knoppix, Damn Small Linux, dsb, telah mencapai versi 5.0. Debian Lenny telah memiliki sejumlah fitur, seperti kernel Linux 2.6.26 , dukungan untuk mount bind read-only, sebuah debugger kernel, dam memiliki dukungan webcam yg lebih baik. Kernel ini juga memiliki fitur tester memory build-in, port KVM, dan Driver NTFS-3G yg dapat digunakan untuk membaca dan menulis di partisi NTFS, kini sudah terintegrasi secara langsung di Debian 5.0.

Untuk default desktop yg digunakan , Debian 5.0 menggunakan desktop GNOME 2.22.2 yg telah memiliki dukungan Webkit. Printer secara otomatis akan terkonfigurasi ketika terhubung ke PC. Dan juga sudah mendukung file ISO dengan baik. Selain GNOME, juga ada alternatif desktop yg ringan seperti LXDE 0.3.2.1 dan XFCE 4.4.2.

Sejumlah aplikasi server yang terdapat di Debian 5.0, diantaranya, mySQL 5.1.51a, PostgreSQL 8.3.6, Apache 2.2.9, Samba 3.2.5, Horde 3.2, dan webmail IMP 4.2.
Dukungan virtualisasi dikendalikan oleh libvirt virtual machine management (dengan dukungan untuk KVM, Xen 3.2.1, QEMU. KQEMU), dan Xen 3.2.1.




Facebook Masuk Top 10 Web Properties

Awal tahun ini untuk kali pertamanya, website social networking Facebook masuk ke dalam daftar Top 10 Web Properties yang dikeluarkan comScore. Tempat teratas dari daftar ini masih didominasi pemain lama, yakni Google, Yahoo!, dam Microsoft, yang diikuti oleh AOL, Fox Interactive Media (My Space), Ask Network, eBay, Amazon, website-website Wikimedia, dan diakhiri oleh Facebook.

Di tempat teratas, Google tercatat 151 juta pengunjung selama periode Januari 2009, sementara Facebook mampu menarik 57,2 juat pengunjung. Selain itu, badai krisis keuangan di AS yg mengakibatkan besarnya gelombang PHK berimbas pada naiknya pengunjung website-website lowongan pekerjaan. Selama Januari 2009, 12,2 juta netter mengunjungi website CareerBuilder.com, selanjutnya diikuti Monster.com dengan 9,5 juta , dan Yahoo! Hot Jobs dengan 7,7 juta pengunjung.

Untuk kategori media,website Oprah.com duduk di peringkat teratas dengan kenaikan 100% dari periode Desember 2008, diikuti oleh website tabloid US Magazine yg mencatat kenaiakan sebesar 62&, dari 3 juta menjadi 5 juta pengunjung. Pelantikan Presiden AS ke-44, Barrack Obama, ditengarai ikut berperan meningkatkan jumlah pengunjung kedua website media.




Kontes Menjebol Browser

Sebuah kontes hacking yang bertajuk PWN@)EN akan segera digelar di Amerika Serikat, dan dalam kontes yg akan diikuti oleh ratusan hacker ini terdapat 2 tema. Tema pertama adalah meng-hack beberapa browser internet terkenal, termasuk Internet Explorer 8 milik microsoft, Firefox milik Mozilla, Chrome milik Google, dan Apple Safari. Kontes ini akan mengunakan notebook milik Sony, serta OS Windows 7 beta.

Tantangan kedua adalah bagaimana hacker menjebol OS smart phone, termasuk android milik Google, Microsoft Windows Mobile, dan Apple iPhone. Tahun 2008 lalu Charlie Miller seorang peneliti keamanan Apple berhasil meng-hack laptop MacBook Air hanya dalam waktu kurang dari 2 menit, dam memenangkan hadiah uang sebesar US$ 10.000 , kemudian Shane Macaulay, seorang konsultan keamanan, berhasil menggondol US$ 5.000 setelah berhasil menjebol notebook Fujitsu dengan Windows Vista SP 1.




Black Hat DC 2009



Konferensi hacking Black Hat DC 2009 telah membuktikan bahwa komputasi modern dengan sistem keamanan canggih masih dapay ditaklukan. Black Hat Dc, secara tidak langsung memberitahukan kepada konsumen, produsen komputer serta vendor keamanan baahwa teknologi saat ini masih belum cukup aman.

Salah satu hacking yang disoroti adalah dari seorang peneliti keamanan asal Vietnam, Minh Duc Nguyen, yang mempresentasikan cracking fasial bimotetric. Nguyen mengklaim bahwa ia dapat dengan mudah mem-bypass sistem keamanan notebook Toshiba, Lenovo, dan ASUSTek dengan singkat. Ia menggunakan software khusus yg ia buat sendiri dengan memanfaatkan beberapa foto asli, dan menggunakannya untuk meng-generate foto palsu untuk mengelabui sistem login yang menggunakan foto. Sistem ini tidak dapat mengenali platform 2D dan 3D dengan baik, jadi mengelabui sistem keamanan webcam biometric dengan foto palsu sangat mudah.

Presentasi menarik lainnya ditunjukkan oleh Vincenzo Iozzo, yg menerangkan bagaimana menginfeksi kode berbahaya ke OS MacOS X tanpa meninggalkan jejak. Penyerangan ini membutuhkan sistm MacOS X yg tidak di patch. Selain Nguyen dan Iozzo, hacking Black Hat DC difokuskan pada jaringan internet. Peneliti keamanan independen, Moxie Marlinspike, memamerkan tool SSLstrip baru yang membuat hacker dapat melakukan penyerangan pada lalu lintas HTTPS.

Tuesday, March 3, 2009

Profil Tokoh-Tokoh HACKER Legendaris


Dennis M. Ritchie

Dennis M. Ritchie, pria kelahiran 9 September 1941 di Brozville - New York tersebut memperoleh gelar BSc dibanding Fifika dan Phd dibidang matematika Terapan di Harvard University.

Dennis bersama rekannya Ken Thompson menulis sistem operasi Unix yang merupakan sistem operasi pertama yang dapat berjalan pada berbagai jenis komputer.

Untuk menghasilkan sistem operasi tersebut, Dennis dan Ken Thompson rekannya menyempurnakan bahasa pemrograman B karya Ken. Sehingga lahirlah bahasa C yg digunakan untuk menulis UNIX.



Linus Torvalds

Linus Torvalds, lengkapnya adalah Benedict Torvalds lahir di Helsinki-Finlandia pada tahun 1970. Saat muda, dia memiliki ambisi untuk membuat sistem operasi yang lebih bagus dan bersifat gratis. Pada saat itu, dia masih menggunakan MINIX, yaitu salah satu klon UNIX.

Dari idenya tersebut, bersama-sama dengan rekan-rekannya dia membuat sistem operasi LINUX, yang merupakan sebuah sistem operasi yang mirip dengan UNIX. Bahkan sekarang LINUX berkembang pesat dengan berbagai versi. Walau demikian dia sendiri menggunakan versi RED HAT.


Kevin Poulsen

Kevin Poulsen adalah orang yang berhasil menembus sistem keamanan FBI pada akhir tahun 1980. Dari akses tersebut, Poulsen memperoleh seluruh data-data perusahaan yang dijalankan oleh agen-agen FBI. Akibatnya, tentu saja dia harus berurusan dengan FBI.

Pada tahun 1990, dia memenangkan sebuah kontes telepon yang diselenggarakan oleh sebuah radio di Los Angeles. Caranya cukup unik, yakni mengambil alih sistem komputer perusahaan telepon di Los Angeles, memblokir semua telepon ke stasiun radio tersebut, dan membuat dirinya sendiri menjadi penelpon ke 102 dan tentu saja otomatis menjadi pemenang.

Pada tahun 1998 lalu, dia dibebaskan dan menjadi penulis tetap pada perusahaan ZDTV. Rubrik yang diasuhnya adalah Chaos Theory, yaitu sebuah rubrik kejahatan komputer.


Kevin Mitnick

Kevin David Mitnick yang lahir pada tahun 1963 adalah seorang hacker yang paling banyak dipublikasikan karena terlibat perkara kriminal.

Beliau ditangkap untuk kelima kalinya pada bulan February tahun 1995 setelah pelacakan FBI dan dibantu pakar keamanan Tsutomu Shimomura. Dengan tuduhan antara lain kepemilikan 20.000 nomor kartu kredit curian, menyalin sistem operasi DEC ( Digital Equipment Coorporation) secara ilegal dan menggunakan komputernya untuk mengambil alih seluruh hub jaringan telepon di New York dan California.


John Draper

Lebih dikenal dengan nama julukan " Cap 'n Crunch". Dia adalah hacker generasi pertama yang beroperasi di bidang telekomunikasi dan dia mendapat julukan Phreaker yaitu hacker di bidang telekomunikasi. Dia menemukan cara untuk melakukan hubungan telepon jarak jauh yaitu dengan sebuah kotak sereal yang pada tutupnya diberi sebuah peluit, lalu peluit itu ditiup secara perlahan-lahan maka akan menghasilkan nada 2600 Mhz dengan sempurna, setelah itu peluit itu ia dekatkan kepada pesawat telepon maka telepon akan tersambung tanpa biaya.

Monday, March 2, 2009

Proteksi Flash Disk dengan Software Flash Disk Lock V.1.40

Flash Disk Lock adalah aplikasi untuk mengunci dan sekaligus menyembunyikan data flash disk sehingga kemungkinannya kecil data terkena virus dan flash disk lock ini berguna juga untuk mengamankan data dari orang yang tak berhak karena untuk melihat data diperlukan password yang telah kita buat.

Versi terbaru Flash Disk Lock 1.5 kali ini mempunyai beberapa kelebihan dibanding versi sebelumnya. Berikut beberapa perbedaan dan kelebihannya:

-Portable atau tidak perlu proses install.
-Tidak merubah file system pada flash disk sehingga lebih aman untuk semua merk flash disk
-Real Super Hidden yaitu folder tempat data yang dikunci dan disembunyikan tidak terlihat sama sekali meskipun pada folder option show hidden files and folder sudah dipilih dan Hide protected operating system files tidak dipilih (System files Windows terlihat)
-Fungsi Scan menggunakan PCMAV 1.8 Antivirus yang built in dalam tubuh file Flash Disk Lock. PCMAV 1.8 ini bisa mengenali 2254 virus. (Alasan saya menggunakan PCMAV Antivirus karena PCMAV aplikasi antivirus yang portable dan handal)

Jika Flash Disk Lock 1.5 sudah anda download terdapat 3 file yaitu Flash Disk Lock.exe, readme.txt dan readme-1.txt. Readme.txt adalah file text penjelasan dari PCMAV antivirus dan readme-1.txt adalah file text penjelasan dari Flash disk Lock 1.5. Jalankan File Flash Disk Lock.exe di flash disk. Disarankan untuk backup data flash disk anda terlebih dahulu. Untuk Download
klik di sini...!!!