Rabu, 24 Maret 2010

Akhirnya domain .xxx dipakai untuk domain situs porno

Pihak Internet Corporation for Assigned Names and Numbers (ICANN) setelah melakukan rapat beberapa waktu lalu yang akan mempertimbangkan sebuah proposal dari ICM Registry dimana situs dewasa akan menggunakan domain .xxx, daripada .com.

Ini merupakan pertimbangan keputusan tersulit untuk ICANN, karena pernah sempat menolak proposal tersebut di tahun 2000, 2006, dan di tahun 2007. Ide tersebut pernah dilontarkan oleh Family Research Council yang berargumen bahwa pornografi akan lebih merajalela dan memenuhi Internet dengan hal-hal atau image berbau pornografi melalui domain .xxx.

Namun, menurut ACLU (American Civil Liberties Union) di tahun 2004 mengatakan bahwa hampir di semua negara di dunia tidak akan ragu untuk memaksa situs dewasa menggunakan domain top-level .xxx atau memblokir website tersebut .

Masih menurut sumber yang sama, dengan disahkannya domain .xxx maka akan sangat mudah untuk konfigurasi browser atau filter otomatis untuk memblokir situs yang didesain dengan domain .xxx.

Namun, karena program ini hanya bersifat kerelaan, maka tak menutup kemungkinan jika mereka masih menggunakan .com.

Untuk itu, sejak tahun 2000 lalu ICM merencanakan akan menarik biaya US$60 untuk pendaftaran sebuah situs ".xxx" di sebagai cara bagi industri porno online untuk membersihkan tindakannya.

Minggu, 21 Februari 2010

Menambahkan Widget Tab View Pada Blog

Beberapa waktu yang lalu ada yang menanyakan kepada saya bagaimana cara untuk membuat menu tab view seperti pada blog ini. Tetapi karena penjelasannya lumayan rumit jadinya sampai sekarang baru sempat saya posting.

Nah bagi anda yang belum tahu apa itu tab view. Tab view adalah sebuah widget yang mempunyai fungi tab dimana setiap tab bisa mewakili satu widget atau konten sehingga bisa menghemat ruangan pada blog anda. Contoh tampilannya seperti gambar dibawah ini.
Pada bagian ini saya akan memberikan tutor bagaimana cara memasang menu tab view. Cara yang saya gunakan mungkin sedikit berbeda dengan yang diberikan oleh blogger lain yang memerlukan pengeditan pada kode css template sehingga kesannya lebih rumit. Nah bagi anda yang tertarik untuk memasangnya, silahkan ikuti langkah-langkah dibawah ini:

1. Login ke Blogger
2. Pilih Layout -> Page Element
3. Klik Add a Gadget lalu masukkan kode dibawah ini kedalam kotak










konten 1





konten 2





konten 3







Keterangan:
Tulisan berwarna merah merupakan keterangan dari masing-masing kode. Silahkan diganti sesuai dengan template anda.
Tulisan berwarna biru merupakan warna teks pada kotak Tab
Tulisan berwarna hijau merupakan tulisan pada kotak Tab
Angka 300 menunjukkan lebar kotak konten
Angka 180 menunjukkan tinggi kotak konten
Tulisan yang dicetak tebal merupakan isi dari tab view. Anda bisa menggantinya dengan teks, link, banner atau apa saja disana.

4. Kalau sudah, klik Save. Selesai

Jika anda ingin menambah menu tab baru cukup tambahkan kode yang berkedip dibawahnya.

Senin, 15 Februari 2010

buat mozilla makin ngebut

Buat kamu pengguna mozilla dan suka browsing tapi koneksi lemotzz . . nih ada tips buat hack mozilla firefox biar ngebut dan was wus was wus . . .

1. Buka Mozilla.

2. Ketikan di addres bar "about:config" (tanpa tanda petik/kutip).

3. Scroll mouse anda kebawah dan cari "network.http.max-connections", double klik dan masukan nilai "64".

4. Cari "network.http.max-connections-per-server", double klik dan masukan nilai "21".

5. Cari 'network.http.max-persistent-connections-per-server", double klik dan masukan nilai "8".

6. Doube klik pada "network.http.pipelining " menjadi "true".

7. Cari "network.http.pipelining.maxrequests", double klik dan masukan nilai "100".

8. Double klik pada "network.http.proxy.pipelining" menjadi "true".

9. Langkah terakhir, klik kanan dimana saja pilih : New >> integer >> lalu tulis "nglayout.initialpaint.delay" (tanpa tanda petik/kutip. Kemudian masukan nilai "0".


Close Mozilla kamu, kemudian buka lagi dan bandingkan kecepatan nya sebelum kamu melakukan setting tadi. Oke, gimana hasilnya ??

^_^

Google Buzz Siap Hadapi Facebook dan Twitter

Raksasa mesin pencari Google mengumumkan bahwa produk Gmail mereka akan memiliki tampilan jaringan sosial. Tampilan baru tersebut diciptakan agar Gmail dan Gchat mampu berkompetisi dengan Facebook dan Twitter.

Hadir dengan nama Google Buzz, layanan baru tersebut akan membuat pengguna Gmail bisa berbagi pesan, link situs internet, dan foto, dengan teman dan kolega langsung dari akun Gmail.

Seperti dikutip dari Inquirer, 10 Februari 2010, Google juga merilis beberapa produk yang dirancang agar tampilan situs sosialnya bisa diakses di perangkat mobile. Menurut Inquirer, fitur baru dari Google tersebut tampak sama saja dengan Facebook dan muncul di saat demam jejaring sosial mulai mereda.

Ini merupakan terobosan kedua Google dalam wilayah jaringan sosial. Sebelum ini, Google telah membuat jejaring sosial sendiri yakni Orkut yang berhasil berkembang di Brazil. Sayangnya Orkut gagal menarik minat pengguna penutur Bahasa Inggris seperti Facebook dan Myspace di Amerika.

Dengan Buzz, Google mengikuti jejak Yahoo yang juga membangun fungsi jejaring sosial ke dalam produk email mereka untuk bisa terhubung dengan Facebook.

Ulang Tahun, Facebook Siapkan Wajah Baru

Facebook seringkali memancing emosi sejumlah penggunanya dengan desain baru yang mereka buat. Akan tetapi perubahan yang kali ini diterapkan mungkin akan berbeda.

Seperti VIVAnews kutip dari AllFacebook, 5 Januari 2010, beberapa waktu terakhir Facebook sering menyebutkan desain baru mereka dan menempatkan lokasi baru Facebook Chat mereka.

Beberapa pekan terakhir, AllFacebook juga menerima pesan dari sejumlah pengguna yang telah menjadi bagian dari kelompok penguji coba desain tampilan baru Facebook. Yang pasti, desain baru Facebook memiliki satu perubahan signifikan. Facebook Chat akan dipindahkan ke sidebar.

AllFacebook menyebutkan, terdapat hal fundamental yang akan hadir di desain baru Facebook. Yang paling signifikan adalah jumlah aplikasi yang akan dibookmark. Di sana, jumlahnya akan dibatasi menjadi hanya 5 saja. Pengguna perlu mengklik ‘More’ untuk melihat lebih banyak.

Menurut Facebook, daftar teman di situs jejaring tersebut juga akan bisa ditemukan di bawah area ‘Friends’.

Tampilan baru yang sedang disiapkan Facebook

Meskipun jumlah pengguna yang menguji coba desain terbaru Facebook tersebut tampaknya bertambah, tetapi Facebook tampaknya sedang dalam proses melakukan perubahan secara bertahap.

Dari keterangan yang disebutkan Facebook, desain tampilan baru halaman utama Facebook akan tersedia dalam satu-dua bulan ke depan.

Daftar Korban ABG Hilang Gara-Gara Facebook

Facebook, media jejaring sosial bukan cuma berdampak positif, tetapi dampak negatifnya juga banyak bermunculan. Belakangan, semakin banyak orang tua yang melaporkan kehilangan putri kesayangannya setelah mengenal teman pria melalui Facebook.

Pagi ini, Selasa, 16 Februari 2010, ada orang tua yang mendatangi stasiun TVOne yang melaporkan gadis kecilnya menghilang sejak beberapa hari lalu. Menurut sang ayah, anaknya raib setelah berkenalan dengan seseorang asal Bekasi di Facebook.

Kasus gadis hilang gara-gara pertemanan di Facebook bukan kali ini saja terjadi. Akhir-akhir ini marak diberitakan keluarga yang melaporkan ke polisi karena anaknya tiba-tiba lenyap. Ironisnya, setelah ditemukan ada yang sampai kehilangan keperawanan.

Bahkan, peristiwa ini bukan saja terjadi di Jakarta. Tetapi, sudah merebak di berbagai daerah. Modus yang umum terjadi mereka berkenalan, kemudian melakukan chatting di Facebook. Chatting bukan lagi cuma lewat warnet, tetapi sudah memakai handphone yang kini sudah banyak yang bisa digunakan untuk mengakses Facebook.

Berikut ini sejumlah contoh gadis hilang gara-gara Facebook yang sempat mengemuka di media massa:

Yogyakarta
TN, 20 tahun, warga Kecamatan Srandakan, Kabupaten Bantul dilaporkan hilang dan santer diberitakan dibawa kabur teman facebook. Korban bekerja di sebuah warnet di Bantul, DIY dan komunikasi terakhir dengan keluarga, Tri mengaku berada di tempat wisata bersama temannya.

Sidoarjo
AB, siswi kelas satu Sebuah SMA di Surabaya diduga “diculik” pacarnya yang dikenal lewat Facebook pada 6 Februari 2010. Namanya Januar alias Jeje alias Edo. AB pernah menghilang pada akhir Desember 2009 dan ditemukan di rumah Jeje di Jakarta. Kali ini, AB kembali menghilang.

Jakarta
MNT, 14 tahun, menghilang dari keluarga setelah berkenalan dengan teman pria "Arie Power" melalui situs jejaring facebook. Peristiwa terjadi pada Sabtu 6 Februari 2010 malam, usai menghadiri pernikahan pamannya di Kebayoran Baru, Jakarta Selatan.

saingi Facebook, Google Luncurkan Google Buzz

Meski terlambat datang ke "pesta jejaring sosial" Google akhirnya meluncurkan Google Buzz. Google ingin bersaing dengan Facebook dan Twitter.

Mereka telah membubuhkan fitur jejaring sosial pada Gmail sehingga pengguna surat elektronik itu bisa mengabarkan statusnya seperti halnya di Facebook atau Twitter. Mereka juga bisa membalas status atau komentar kawan dengan cara seperti di Twitter, ketik @namakawan.

Peluncuran fitur baru ini dilakukan Kamis (8/2) waktu Amerka Serikat di kantor pusat Google. Dengan Google Buzz ini pengguna juga memasukan update Twitter, mengunggah foto baik melalui Picassa (situs milik Google) maupun lewat Flickr (situs milik Yahoo!), video, dan alamat website.

Google tak mau ketinggalan dengan Facebook yang telah meraup lebih dari 400 juta anggota dan Twitter yang menggandeng lebih dari 50 juta anggota. Pengguna Gmail sendiri saat ini mencapai 146 juta orang. Itulah modal awal Google Buzz.

"Aliran pesan sekarang ini sudah tak terbendung," kata Bradley Horowitz, vice president pengembanan produk Google.

Sejumlah analis menilai Google Buzz akan berkembang menjadi agregator situs jejaring sosial dan bukan situs tersendiri seperti Facebook. Mereka akan memayungi pengguna Facebook, Twitter, LingkedIn dan MySpace. "Mereka ingin tampil beda," kata seorang analis seperti dikutip New York Times.

:-) hehehe..try this!!

Mengungkap Rahasia Seorang Hacker

Menyelundupkan rootkit, membaca dokumen rahasia, dan menyadap
pembicaraan telepon dapat dilakukan dengan mudah. Dengan simulasi
serangan berikut ini, Anda akan lebih memahami serangan hacker dan
bagaimana cara mengantisipasinya.
Anda telah melindungi PC dengan firewall, Antivirus dan Service Pack?
Apabila sudah, berarti PC Anda pun menjadi lebih aman dari serangan virus dan hacker. Namun, PC belum benar-benar aman sebelum Anda meng-install patch terbaru. Oleh karena itu, jangan heran bila sewaktu-waktu PC Anda kedatangan ‘tamu tak diundang'. Meskipun Anda telah meng-install patch terakhir, tidak ada jaminan PC Anda aman 100%. Dengan 0-Day-Exploits (celah yang belum dikenal dan di-patch), hacker dapat menembus firewall yang tampaknya aman hanya dalam beberapa detik. Bermodalkan sebuah CD yang telah dimodifikasi, firewall paling aman sekalipun dapat ditembus. Team penulis telah mempraktekkannya dan mensimulasi serangan-serangan paling berbahaya dengan metode-metode terbaru hacker, termasuk rootkits. Beberapa rekan dipilih sebagai target dalam simulasi serangan tersebut.
Hasilnya mengejutkan: Apabila diinginkan, penyerang dapat mengambilalih kendali PC korban dengan mudah. Bagaimana cara kerjanya dan langkah preventif apa yang efektif melindungi PC Anda? Ikuti ulasannya berikut ini.

1. Memata-matai Korban
Aturan nomor satu untuk seorang penyusup atau hacker yang sukses adalah mengenal musuhnya dengan baik. Salah satu cara efektif mengenal korban adalah mengetahui perilakunya saat memakai web browser. Oleh karena 90% peselancar masih menggunakan Internet Explorer, tugas
ini menjadi lebih mudah. Yang lebih menarik, masih banyak perusahaan-perusahaan yang menggunakan program Microsoft yang telah ter-install di PC.
Hacker hanya perlu memancing korban ke sebuah website yang telah dipersiapkan untuk itu dan memanfaatkan kelemahan browser.
Serangan: Kami berencana mengambilalih kendali browser atau dengan kata lain mengambil alih PC melalui sebuah buffer overflow exploit. Untuk itu, identitas software korban harus diketahui. Hal ini dapat dilakukan dengan memancing korban untuk berselancar ke sebuah alamat online yang telah dirancang untuk dapat mengidentifikasi browser-nya. Dengan demikian nama browser dan versinya dapat diketahui. Semakin baru patch yang di-install pada browser, semakin kecil pula peluang browser tersebut untuk diserang. Oleh karena itu, identitas browser yang digunakan korban perlu diketahui. Untungnya, browser langsung mengirimkan informasi identitasnya tersebut dengan membacanya kemudian melalui protokol webserver. Versi filenya juga perlu diketahui, karena kebanyakan buffer overflow hanya berfungsi dengan versi-versi browser tertentu. Selanjutnya, kami menemukan sebuah 0-Day-Exploit serbaguna yang terdapat pada Internet Explorer 6. 0-Day-Exploit digunakan sebagai istilah bagi celah keamanan yang sangat baru dan belum memiliki patch khusus untuk memperbaikinya.
Kami memperoleh informasi tambahan dari hacker FrSIRT yang mendemonstrasikan celah keamanan 'Proof of Concept' tersebut. Ia memberi tahu di mana tepatnya celah dapat dimanfaatkan sehingga mempermudah untuk memulai sebuah serangan.
Pada contoh, cukup dengan menjalankan program kalkulator Windows, kami dapat menyusupkan sebuah backdoor ke dalam scr i pt-nya. Backdoor tersebut selanjutnya menjadi ‘pintu masuk’ tool-tool berbahaya lainnya ke dalam sistem. scr i pt backdoor yang dibutuhkan banyak tersedia di Internet, sehingga serangan dapat dilakukan dengan mudah melalui perintah copy dan paste layaknya seorang scr i pt-kiddie. Kini kami harus mengupayakan agar korban tersebut membuka website yang telah dipersiapkan. Oleh karena itu, kami mengirimkan e-mail dengan link khusus yang dianggap akan sangat menarik korban untuk mengkliknya. Dengan trik sederhana ini, serangan berhasil dilakukan tanpa masalah. Setelah korban mengklik link tersebut, Internet Explorer terbuka dan langsung crash. Hal ini menandakan sebuah backdoor telah sukses diinstall dalam PC korban.
Penangkal: Gunakan browser alternatif seperti Firefox atau Opera. Para pakar sekuriti memang telah menemukan celah keamanan berbahaya dalam browser-browser tersebut, tetapi celah tersebut lebih jarang dimanfaatkan hacker. Biasanya hacker lebih menyukai Internet Explorer karena lebih sering digunakan.
Perhatian: Jangan sembarang membuka link dalam e-mail. Perlakukan e-mail dari pengirim yang tidak Anda kenal dengan sangat hati-hati.
2. Menembus Firewall
Bagaimana melakukan penipuan dan penyamaran dengan sempurna penting bagi seorang spionase. Begitu pula halnya hacker yang ingin menyusupkan trojan dalam sebuah CD tanpa menimbulkan
kecurigaan siapapun. Dengan demikian, pengguna sama sekali tidak menyadari bahaya apa saja yang mengancam. Banyak yang tidak mengetahui bahwa sebuah CD demo dengan tampilan awal dan isi yang menarik bisa mengandung sebuah trojan.
Serangan: Kali ini, kami tidak menginstall sebuah backdoor untuk memasukkan trojan, melainkan memanfaatkan kapasitas media dan langsung mengemas trojan pada CD. Tool yang dipilih adalah trojan klasik ‘Back Orifice 2000’. Pertimbangannya karena trojan open source ini mudah dimodifikasi. Cukup dengan sedikit kode baru dan sebuah compiler lain, maka trojan ini sudah tidak dapat dideteksi oleh kebanyakan Antivirus. Agar trojan ter-install saat CD dimasukkan ke dalam drive, kami menggunakan sebuah CD demo yang sudah tersedia dan membuat rutin setup dengan tool gratis Nullsoft scr i ptable Install System (NSIS). Bedanya, kali ini instalasinya juga menyertakan sebuah trojan. Sebagai tambahan, kami melengkapi trojan tersebut dengan fungsi eksekusi otomatis. Dengan demikian, proses instalasi secara otomatis akan aktif saat CD dimasukkan ke dalam drive. Kini, korban pun hanya perlu memasukkan CD dan trojan dapat langsung beraksi. Dalam contoh, trojan tersebut dapat mencatat semua ketikan pada keyboard dan melaporkannya. Fungsi ini berguna bagi hacker yang ingin mengetahui perilaku korban dan data-data rahasia yang ada di PC-nya. Penangkal: Tidak ada penangkal sempurna untuk serangan seperti ini. Akan tetapi, hal yang berlaku pada e-mail juga berlaku pada CD yaitu jangan menginstall program yang tidak Anda kenal. Dalam prakteknya, hal tersebut sulit dilakukan. Cara yang lebih baik adalah memakai sebuah PC tes khusus, di mana trojan tidak menimbulkan kerusakan ke PC lainnya karena tidak terhubung ke jaringan.

3. Menjadi Tidak Terlihat.
Pakem ketiga dalam spionase adalah bagaimana melakukan penyusupan sekaligus tetap tidak terlihat. Dalam spionase PC ini berarti diperlukan sebuah rootkit. Untuk itu, sebuah backdoor sederhana harus diubah menjadi sebuah super trojan. Sekali masuk ke dalam sistem, trojan tersebut sulit ditemukan sehingga akan lebih sulit lagi untuk disingkirkan.
Rootkit paling terkenal untuk Windows adalah ‘FU Rootkit’. Rootkit ini menyembunyikan program perusak dalam Task Manager. Dengan demikian, trojan tidak lagi dapat dihentikan. Rootkit modern seperti ‘Beast’ bahkan lebih banyak lagi bersembunyi antara lain pada entri
registry, koneksi TCP/IP, dan file-file dalam hard disk.
Tanpa program khusus, seorang pengguna tingkat mahir sekalipun tidak dapat menemukan trojan tersebut, apalagi menyingkirkannya. Hal ini disebabkan rootkit membelokkan fungsi-fungsi Windows dan memanipulasi jawaban yang dibutuhkan oleh Antivirus biasa (lihat boks
Rootkit: Bahaya yang Tidak Tampak).
Serangan: kami memodifikasi ‘Back Orifice 2000’ dengan sebuah fungsi rootkit 'FU Rootkits'. Hal ini dapat dilakukan dengan mudah seperti halnya Anda mengintegrasikan sebuah plug-in ke Photoshop. Satu-satunya yang harus dilakukan adalah menginstall sebuah plugin rootkit dan
menentukan, file-file mana yang nantinya tidak terlihat oleh pengguna. Untuk tujuan tes, kami menyembunyikan trojan dan semua file yang dibuat, misalnya file protokol keylogger.
Penangkal: Untuk menghadapi teknik stealth seperti ini, hampir tidak ada yang dapat Anda lakukan. Sekali trojan berhasil ter-install pada sistem, maka trojan tersebut hanya dapat disingkirkan dengan tool khusus, seperti Rootkit Revealer dari Sysinternals.
Selain itu, Anda pun harus mengenal sistem PC Anda dengan baik untuk dapat menemukan trojan tersebut. Hal ini disebabkan, informasi seperti alamat penyimpanan dan fungsi-fungsi Windows harus benar-benar dipahami. Hal dilematis ditemui pada program yang tidak berbahaya,
seperti Daemon Tools. Tool gratis yang digunakan untuk membuat virtual drive ini sayangnya juga menggunakan teknik seperti rootkit untuk mengintegrasikan diri ke dalam sistem agar tidak terlihat.

ROOTKIT: BAHAYA YANG TIDAK TAMPAK
Cara Hacker Mengelabui Antivirus Rootkit ‘bercokol’ sangat jauh di dalam sistem operasi sehingga program-program keamanan umumnya sering tidak dapat mendeteksinya. Trojan canggih ini merupakan rangkaian tool yang dapat mencatat password, memberi akses kepada hacker,
merekam input keyboard, atau menyadap informasi dalam jaringan tanpa terlihat.
Spesialis keamanan F-Secure pernah memperingatkan bahaya rootkit yang masih menyimpan potensi besar untuk menyamarkan virus dan worm. Sekarang pun sudah ada worm yang menggunakan metode rootkit Sony (lihat boks Proteksi dengan Metode Hacker).
Kehadiran rootkit seringkali tidak terdeteksi oleh Antivirus. Berbeda dengan malware biasa yang bekerja pada level pengguna, rootkit mengaitkan dirinya ke dalam Windows API (Application Program Interface). Melalui API, program-program, termasuk Antivirus dan firewall, mengaktifkan fungsi-fungsi dasar sistem operasi, seperti akses ke hard disk atau registry.
Tahap selanjutnya, rootkit menghadang setiap permintaan dan menentukan data mana saja yang boleh dilihat oleh aplikasi keamanan. Apabila sebuah pembasmi virus mencari nama file rootkit, semua entri tersebut disaring dari jawaban yang diberikan sistem operasi. Dengan demikian trojan tidak ditemukan.
Cara menemukan rootkit: Untungnya, sebagian besar rootkit Windows masih belum sempurna dikembangkan. Misalnya trojan 'Slanret' yang dirancang sebagai systemdriver sehingga dapat terlihat pada Windows Safe Mode. Selain itu, Slanret pun sering menyebabkan crash.
Petunjuk-petunjuk lainnya yang dapat digunakan untuk mengetahui kehadiran rootkit antara lain kapasitas hard disk yang berkurang drastis, performa CPU yang turun drastis tanpa alasan jelas, dan koneksi Internet yang tidak dikenal. Para pengguna PC tingkat lanjut biasanya menggunakan tool Rootkit Revealer untuk menemukan API mana saja yang dibelokkan. Ia pun dapat membandingkan file-file pada hard disk dengan backup 'bersih' yang telah dibuat sebelumnya.
Cara menyingkirkan rootkit: Solusi ekstrim yang paling ampuh menyingkirkan rootkit atau tool hacker lainnya adalah mem-format hard disk dan meng-install sistem baru.
Sebagai langkah preventif, Anda pun harus mengganti semua password. Tool khusus untuk melacak dan menghapus rootkit seperti RootkitRevealer (www.sysinternals.com) atau BlackLight (www.fsecure.com) rumit digunakan dan lebih cocok bagi pengguna PC yang mahir. Tool sederhana untuk menyingkirkan berbagai varian rootkit, misalnya rootkit pada proteksi copy CD Audio Sony, sayangnya belum tersedia. Rootkit memiliki satu kesamaan dengan malware
biasa: PC dengan firewall dan Antivirus yang telah dipatch tidak dapat diinfeksi olehnya, dengan syarat pengguna tidak sembarangan membuka lampiran email mencurigakan dan tidak men-download filefile dari pembuat yang tidak dikenal.
Info: www.rootkit.com

PROTEKSI DENGAN METODE HACKER
Cara Perusahaan Menggunakan Trik Hacker Yang membeli CD audio Sony BMG, printer Xerox, atau sebuah game dari Blizzard Entertainment tidak menduga ada trik-trik hacker yang licik. Sayangnya, apa dilakukan perusahaan-perusahaan besar ini masih tergolong zona ‘kelabu’ dari sisi hukum.
- CD Audio Menelepon ke Rumah
Untuk memproteksi musiknya dari pembajakan, Sony BMG menggunakan sebuah proteksi copy yang tidak lazim. Apabila Anda ingin mendengar musiknya pada sebuah PC Windows, sebuah player yang termuat dalam CD perlu Anda install. Masalahnya, ada hal lain yang dirahasiakan
kepada pengguna. Bersama player, ter-install juga rootkit yang menyembunyikan file-file proteksi copy dari pembajak. Hal ini baru terungkap setelah seorang programmer Mark Russinovich dari Sysinternals mempublikasikannya. Proteksi copy yang disebut XCP ini menyebabkan sistem operasi tidak stabil dan membuat koneksi ke Internet.
Untuk menangkalnya, Blizzard membaca baris judul setiap program yang aktif dan meneruskannya ke game server. Bahayanya, jika saat itu sebuah jendela online banking terbuka, informasinya juga akan diteruskan.

- ID Tersembunyi pada Printer Xerox
Jangan pernah mencetak dokumen penting atau rahasia dengan printer berwarna Xerox. Masalahnya, pada setiap lembar cetakan juga tercetak code yang nyaris tidak terlihat. Temuan ini pertama kali dipublikasikan oleh lembaga swadaya EFF (Electronic Fronter Foundation) di AS. Kodenya berisi nomor seri dan nomor ID lainnya (tanggal, jam). Dengan demikian, tanpa nama pemiliknya pun sebuah hasil cetakan dapat diketahui asalnya. Kode berukuran beberapa mm yang terdiri atas titik-titik kuning kecil ini hanya dapat ditemukan, bila kita tahu di mana harus mencarinya. Selanjutnya kode tersebut perlu diperbesar 10x di bawah mikroskop.
Pihak mana yang mendapat manfaatnya tidak jelas. Spekulasinya mulai dari bagian support Xerox hingga dinas rahasia AS. Setelah EFF mempublikasikan informasi tersebut, Xerox langsung mengadakan konferensi pers. Mereka berdalih, metode tersebut dipakai untuk mencegah terjadinya praktek pemalsuan dokumen.

4. Menyadap Telepon
Mendengarkan semuanya dan tidak menceritakan apa pun adalah aturan keempat. Menyadap pembicaraan telepon sudah lama bukan lagi hak istimewa dinas rahasia. Apabila beberapa tahun lalu banyaknya celah dalam instalasi ISDN menarik para hacker, kini sasarannya beralih ke penyadapan telepon VoIP di Internet.
Serangan: Untuk tujuan demo, kami menjalankan tool ‘Cain & Abel’ yang ada di Internet. Tool ini bukan hanya memiliki fungsi hacking umum, seperti membongkar password, melainkan juga memungkinkan Anda mencatat website yang paling sering dikunjungi dan merekam pembicaraan
telepon sebagai file WAV. Syaratnya hanyalah hacker harus terhubung dengan jalur yang dilewati semua data.
Caranya adalah melalui sebuah koneksi (W)LAN atau sebuah trojan pada PC salah satu korban. Kami memulainya dengan sebuah serangan 'man-in-the-middle' dan menyadap aliran data korban. Untuk itu, trojan harus diperintahkan untuk mengirimkan datanya kepada CHIP terlebih dulu. Setelah sukses menghadangnya (menyadap), datanya langsung diteruskan ke PC yang dituju. Para korban (pengirim dan penerima) sendiri sama sekali tidak menyadari penyadapan tersebut.
Penangkal: Langkah termudah yang dapat langsung ditempuh adalah mengamankan LAN dengan filter alamat MAC dan menginstall Antivirus untuk menangkal trojan. Selain itu, kini tersedia solusi untuk mengenkripsi pembicaraan VoIP, seperti tool Zfone dari sang penemu PGP, Phil Zimmerman.
Masalahnya, hanya terletak pada aspek kompatibilitasnya. Tidak semua provider mendukung beberapa versi Zfone sehingga pengguna pun kehilangan privasinya.

5. Mengirimkan Data Keluar
Aturan terakhir dan terpenting adalah jangan ketahuan saat sedang memata-matai.
Meng-install sebuah trojan barulah setengah perjalanan karena tanpa koneksi balik, trojan tercanggih pun tidak ada gunanya. Oleh karena infrastruktur jaringan korban tidak jelas diketahui, kami harus bersiap menghadapi berbagai jenis firewall, terutama desktop firewall yang dapat memblokir setiap program aktif, dan sebuah IDS (Intrusion Detection System)
yang menganalisis isi setiap paket. Artinya, tidak cukup sekadar mengirim data dari PC. Informasinya juga harus tersamar dengan baik sehingga tidak mencolok bagi program keamanan.
Tool 'Back Orifice 2000' hampir tidak menyediakan plugin gratis yang tepat untuk tujuan tersebut. Satu-satunya plugin 'SCTP' memang mengenkripsi data dengan baik sehingga tidak ada pola yang dapat dikenali. Sayangnya metode ini juga masih berciri sebagai sebuah komunikasi
trojan. Bagi seorang hacker andal dengan ‘bekal’ metode penyelundupan data yang memadai,
firewall dapat saja ditembus.
Serangan: Cara yang paling digemari adalah dengan memanfaatkan protokol yang tampak tidak berbahaya seperti HTTP, SMTP atau DNS. Kami memilih metode DNS tunnel agar dapat melewati semua pengujian keamanan dalam jaringan tanpa menimbulkan kecurigaan. Artinya, informasi itu dikemas ke dalam paket Domain Name yang tidak mencolok. Paket jenis ini tidak diblokir oleh lebih dari 90% firewall karena protokol DNS mutlak diperlukan untuk menciptakan koneksi
Internet. Kami mengenkripsi sedikit informasinya dan mengirim sedikit mungkin paket agar IDS tidak mengetahuinya.
Sebuah pertukaran paket Domain Name yang berlebihan akan mencurigakan dan diketahui oleh IDS.
Untuk mengatasi proteksi desktop firewall, kami menggunakan jenis serangan injection. Artinya, kami memilih sebuah program yang dapat dijamin tidak diblokir oleh firewall, misalnya browser standar. Terserah, apakah browser tersebut adalah Internet Explorer atau Firefox.
Anda dengan mudah dapat mengetahuinya melalui registry Windows yang dibaca dengan sebuh trojan khusus. Kini, kami hanya perlu menunggu hingga korban yang tidak tahu-menahu tersebut mengaktifkan program dan meload-nya ke dalam memori (RAM). Saat hal tersebut dilakukan, trojan mengaitkan diri ke dalam proses yang tepat dan memanfaatkannya untuk tujuan tertentu.
Untuk mengetahui sukses tidaknya penyelundupan data, kami memerintahkan trojan untuk mengirimkan dokumen Word milik korban. Tentunya, tanpa diketahui pemiliknya dan firewall.
Penangkal: Persaingan antara perusahaan sekuriti dan hacker akan terlihat seperti ‘lingkaran setan’. Firewall, Antivirus, dan IDS memang semakin baik dalam mendeteksi dan memblokir berbagai serangan, tetapi serangan hacker pun semakin canggih. Semakin baik hacker mengenal sasarannya, semakin sukar ia diidentifikasi. Masalahnya, untuk setiap mekanisme proteksi
biasanya ada trik untuk mengatasinya. Oleh karena itu, vital artinya seorang administrator
untuk menjaga PC dan program-program keamanannya agar selalu aktual.

www.rootkit.com: Website dengan topik
rootkit yang paling populer. Di sana Anda akan mendapatkan banyak berita seputar rootkit dan informasi teknisnya.
www.bo2k.com: Website tool remote network administration yang dikembangkan berdasarkan trojan klasik Back Orifice.
www.securityfocus.com: Website ini menyediakan berita seputar keamanan PC terbaru dan ulasan detail dari pakarnya.

Tool-Tool Para Hacker
Antisipasi serangan hacker dengan mengetahui cara kerjanya. Berikut ini adalah tool-tool yang dapat digunakan untuk mengamankan jaringan Anda.
Nmap: Dengan port scanner ini, semua port yang terbuka dan alamat IP dalam jaringan dapat
diketahui. Dengan demikian, celah keamanan pun dapat ditutup.
Tips: Untuk memeriksa semua PC dan port dalam jaringan Anda, ketik perintah berikut ini.
nmap - v - sS- O 192.168.*.*
Apabila ada port yang kerap menjadi incaran hacker terbuka, tutup segera untuk mengindari serangan.
SwitchSniffer: PC yang terhubung dengan switch di jaringan menerima paket data yang ditujukan kepadanya. Dengan tool ini Anda dapat ‘membelokkan’paket tersebut.
Tips: Untuk melindungi diri dari tool semacam SwitchSniffer, gunakan baris perintah
berikut:
arp -s 192.168.0.1 00-aa-00-62-c6-09
Perintah di atas menetapkan secara definitif, alamat MAC yang dimiliki oleh alamat IP tertentu. Dalam contoh dipakai alamat sebuah router (sebagai penghubung ke Internet) yang sering dibelokkan.
Ethereal: SwitchSniffer membelokkan data, tapi tidak dapat menampilkannya. Dengan tool
ini Anda dapatmelakukannya.
Tips: Agar data Anda tidak ‘salah alamat’, bila perlu gunakan koneksi yang dienkripsi seperti HTTPS atau SSH.
Netcat: Dengan tool baris perintah ini, Anda dapat membangun sebuah koneksi tanpa proteksi
atau meng-copy file melalui jaringan dengan mudah, misalnya untuk mensimulasi sebuah server.
Tips: Hanya dengan sebuah baris, tool ini dapat menyediakan fungsi web-server.
Buatlah sebuah index.html tersendiri dan jalankan server dengan entri berikut:
netcat -l -p 80 < index.html
Ketikkan dalam kolom alamat 'http://127.0.0.1/' untuk mengaksesnya. Dalam jendela server dapat dibaca permintaanpermintaan sederhana browser.

ALL-IN-ONE SECRETMAKER 4.2.7 - freeware
www.secretmaker.com
Komplit, praktis, powerful, gratis: Banyaknya software keamanan yang ada di pasaran sekarang ini tentunya membuat Anda bingung memilih yang terbaik. Namun, semua masalah itu akan teratasi dengan software All-in-One Secretmaker 4.2.7.
Software ini menawarkan beberapa tool utama seperti Security Watchdog, Intruder Blocker, Spam Fighter, Pop-up Blocker, Banner Blocker,Movie Blocker, Privacy Protector, History Cleaners,Worm Hunter, Cookie Eraser, dan masih banyak lagi. Security Watchdog akan menjaga komputer dari para penyusup. Intruder Blocker dapat menjaga komputer dari spyware, trackware,dan virus.Spam Fighter akan membersihkan spam, dan juga dapat bekerja pada POP3 e-mail client. Banner Blocker akan mengurangi iklan-iklan yang tampil saat Anda berselancar. Movie Blocker menangkal iklan-iklan Flash yang dapat memperlambat aktivitas selancar Anda. Pop-up Blocker menghentikan popup yang tidak diinginkan. Privacy Protector akan menyembunyikan identitas Anda ketika berselancar. Terakhir, Cookie Eraser dan History Cleaner akan menghapus berbagai cookie dan jejak setelah Anda berselancar di dunia maya.

Apakah HDTV dapat direkam? Ternyata HDTV telah dapat dicrack!
Industri film ingin melengkapi semua format HDTV dengan proteksi copy HDCP. Dengan demikian, siaran HDTV tidak bisa direkam dan hanya bisa ditonton. Namun, blokade ini telah ditembus oleh sebuah minibox asal Korea dengan nama 'DVIHDCP'.
Ia mengubah sinyal yang diproteksi menjadi VGA dan dapat direkam tanpa masalah. Sebenarnya,
minibox ini tidak dirancang untuk pembajakan, tetapi untuk menampilkan HDTV melalui beamer/proyektor.

Para pengembang Firefox telah mengintegrasikan fungsi untuk menyingkirkan jejak-jejak yang masih tertinggal dalam Firefox setelah melakukan selancar. Buka "Tools | Clear private data", dan di bagian "Clear the following items now", aktifkan setiap jenis file yang akan dihapus, seperti "Cookies" dan "Cache". Selanjutnya,Anda tinggal menekan tombol "Clear private data now".
Sementara fungsi "Privacy" dalam menu "Tools | Options" tetap tersedia. Pada tab-tab "browsing History", "Saved Passwords", "Saved Form information", "Download History", "Cookies" dan "Cache" disediakan tombol-tombol untuk menghapus.
Namun, prosedur ini membutuhkan banyak klik. Jadi, bila Anda ingin menghapus semua data, metode "Clear Private Data" yang baru jauh lebih praktis.

kunci kode tombol rahasia pada ponsel ini. Kita dapat mengetiknya di keypad ponsel Nokia, baik yang CDMA atau GSM. Apa sajakah itu??

1. Melihat IMEI (International Mobile Equipment Identity). Caranya tekan *#06#

2. Melihat perangkat lunak di dalamnya, antara lain tanggal pembuatan dan jenis kompresi. Caranya tekan *#0000#. Jika tidak berhasil coba tekan *#9999#

3. Melihat status call waiting yang ada. Caranya tekan *#43#

4. Melihat nomor pribadi (private number) yang menghubungi ponsel Anda. Caranya tekan *#30#

5. Menampilkan nomer pengalihan telepon all calls. Caranya tekan *#21#

6. Melihat nomor penelepon pada pengalihan telepon karena tidak Anda jawab (call divert on). Caranya tekan *#61#

7. Melihat nomor penelepon pada pengalihan telepon karena di luar jangkauan (call divert on). Caranya tekan *#62#

8. Melihat nomor penelepon pada pengalihan telepon karena sibuk (call divert on). Caranya tekan *#67#

9. Merubah logo operator, khususnya pada Nokia tipe 3310 dan 3330. Caranya tekan *#67705646#

10. Menampilkan status SIM clock. Caranya tekan *#746025625#

11. Berpindah ke profil ponsel Anda. Caranya tekan tombol power off tanpa ditahan.

12. Merubah seting ponsel Nokia ke default atau pabrikan. Caranya tekan *#7780#

13. Melakukan reset timer ponsel dan skor game ponsel Nokia. Caranya tekan *#73#

14. Melihat status call waiting. Caranya tekan *#43#

15. Melihat kode pabrik atau factory code. Caranya tekan *#7760#

16. Menampilkan serial number atau nomer seri ponsel, tanggal pembuatan, tanggal pembelian, tanggal perbaikan terakhir, transfer user data. Untuk keluar ponsel harus di-reset kembali. Caranya tekan *#92702689#

17. Melihat kode pengamanan ponsel. Caranya tekan *#2640#

18. Melihat alamat IP perangkat keras bluetooth. Caranya tekan *#2820#

19. Mengaktifkan EFR dengan kualitas suara terbaik namun boros energi baterai. Untuk mematikannya menggunakan kode yang sama. Caranya tekan *#3370#

20. Mengaktifkan EFR dengan kualitas suara terendah namun hemat energi baterai. Untuk mematikannya menggunakan kode yang sama. Caranya tekan *#4720#

21. Menuju isi phone book dengan cepat di ponsel. Caranya tekan nomer urut lalu # contoh : 150#

22. Mengalihkan panggilan ke nomor yang dituju untuk semua panggilan.
Caranya tekan **21*Nomor Tujuan#

23. Mengalihkan panggilan ke nomor yang dituju untuk panggilan yang tidak terjawab. Caranya tekan **61*Nomor Tujuan#

24. Mengalihkan panggilan ke nomor yang dituju untuk panggilan ketika telepon sedang sibuk. Caranya tekan **67*Nomor Tujuan#

25. Memutar Layar:
--> Puter kanan *#5512#
--> Puter kiri *#5513#
--> Puter balik *#5514#
--> Normal lagi *#5511#.

NOTE...: ini hanya berlaku bagi handphone type 1600, 1208 (yang berwarna) dan yang sejenis..
^_^ gOOd Luck guyz...hahaha

eitz..tinggalkan komentar ya guys..

Google Sodorkan Internet Berkecepatan 1 Giga/detik

"Don't be Evil" Itu dulu prinsip Google yang tak mau rakus melahap semua bisnis dari mesin pencari. Kini, yang terjadi malah sebaliknya, bisnis Google merambah-rambah ke mana-mana. Setelah menantang Microsoft dengan mengeluarkan software pengolah kata gratis, menantang Apple dengan meluncurkan ponsel Nexus One, kini Google juga menantang perusahaan penyedia internet ultracepat.
Google akan menyediakan internet dengan kecepatan 1 Gigabit per detik. Ini 100 kali kecepatan kebanyakan internet yang dipakai di Amerika Serikat.

Google akan terjun ke bisnis penyedia layanan internet di Amerika Serikat. Saat ini mereka sedang menguji coba jaringan serat optik yang menjangkau 50 ribu sampai 500 ribu orang. Petinggi Google berkilah, layanan internet kencang ini untuk melayani kebutuhan koneksi yang baik, seperti mengunduh video dan berkas lebih cepat. Google berharap dengan layanan ini orang bisa menikmati YouTube secara optimal. Google agak frustasi dengan layanan yang selama ini tersedia.

Rencana itu disambut sikap skeptis para pengusaha internet kabel dan telepon. "Mereka tak serius. Mereka tak pernah menyebut berapa besar dana yang ditanamkan untuk proyek ini," kata seorang analis telekomunikasi.


Pejabat Google mengatakan proyek ini adalah "semacam laboratorium untuk meyakinkan Komisi komunikasi Federal (badan regulator komunikasi di Amerika). Itulah cara kami meletakkan uang," Manajer Produk Google Minnie Ingersol berkilah.

Google mengatakan mereka belum akan menyaingi raksasa penyedia jaringan internet yang berskala nasional seperti Comcast Corp atau Verizon Communication Inc.

Saat ini Amerika memang tertinggal dalam soal penetrasi internet ultrakencang. Negeri raksasa dengan populasi terbanyak nomor dua setelah Cina itu cuma memiliki 75 juta pelanggan internet berkecepatan tinggi.

Verizon mengatakan telah menghabiskan US$ 23 juta untuk mengganti kabel tembaga dengan serat optik. Cara ini diharapkan bisa membuat internet melaju lebih kencang.

Kamis, 11 Februari 2010

Membuat Theme Untuk Nokia S40 dan S60


nah...kabar baik bagi kalian semua yang suka MENGOLEKSI theme, dari pada download di situs, baik anda membuat sendiri di rumah, lebih irit "bisa di gunakan di home tanpa jaringan", bisa mengedit sepuasnya, dan mengirit biaya warnet untuk mencari theme di internet,
aplikasinya lumayan agak berat, tetapi kalian akan puas dengan aplikasi ini, aplikasi ini bervendor dari nokia sendiri, spec minimal untuk komputer adalah, pentium3, RAM 256mb, usahakan 512mb atau di atasnya, kebutuhan harddisk 350mb-500mb, yah lumayan bikin ngeselin juga kalau udah macet-macet..hahaha...untuk download aplikasinya bisa di download di nokia, jika tidak ada, bisa kalian googling dengan keyword Carbide.ui theme edition, atau create theme nokia sendiri, Untuk register aplikasinya klik di sini, registernya gratis kok, atau bisa minta di saya dengan mengirim emeil ke dhani_restu_maulana@yahoo.co.id untuk update manualnya, klik di sini,